Tesla

Tesla Model 3

Hackerata una Tesla Model 3. Ecco come hanno fatto

Prese anche info personali come i registri delle chiamate, gli appuntamenti in calendario, i luoghi visitati dall'auto e altro

hackerata una tesla model 3. ecco come hanno fatto

Le auto sono sempre più tecnologiche e i “ladri” sempre più nascosti dietro un PC. La sicurezza dei dati privati è un tema sempre più discusso nel nostro settore, dove anche le auto ormai vengono hackerate. Il caso più recente riguarda un gruppo di ricercatori tedeschi che è riuscito ad effettuare il jailbreak di una Tesla Model 3, sbloccando l’accesso gratuito a funzioni dell’auto che normalmente sono a pagamento.

Gli hacker esperti di programmazione, tre dei quali sono studenti della Technische Universität di Berlino in Germania, hanno dichiarato a TechCrunch di aver trovato un modo per violare l’hardware che alimenta il sistema di infotainment della Tesla Model 3, in pratica jailbreakando l’auto.

Una dimostrazione di “debolezza”

Uno degli studenti ha detto che, sebbene l’attacco richieda l’accesso fisico all’auto, è esattamente lo scenario in cui il loro jailbreak sarebbe utile, ossia per i proprietari che non sono disposti a pagare un extra per gli aggiornamenti già integrati nel veicolo, come i sedili posteriori riscaldabili.

“Non siamo l’outsider malvagio, ma in realtà siamo l’interno, siamo i proprietari dell’auto. E non vogliamo pagare questi 300 dollari per i sedili posteriori riscaldati”, ha raccontato Christian Werling a TechCrunch in un’intervista rilasciata in vista della conferenza sulla cybersicurezza Black Hat che si terrà a Las Vegas la prossima settimana, dove il team presenterà la propria ricerca.

Vale la pena notare che i veicoli Tesla Model 3 più recenti sono dotati di sedili posteriori riscaldati di serie, il che probabilmente significa che il team ha lavorato su un modello più vecchio.

Come ci sono riusciti

Werling ha dichiarato di aver utilizzato una tecnica chiamata “voltage glitching” per effettuare il jailbreak della Tesla. Ha spiegato che hanno “armeggiato” con la tensione di alimentazione del processore AMD che gestisce il sistema di infotainment.

“Se lo facciamo al momento giusto, possiamo indurre la CPU a fare qualcos’altro. Ha un intoppo, salta un’istruzione e accetta il nostro codice manipolato. In poche parole, questo è ciò che facciamo”, ha osservato.

Utilizzando la stessa tecnica, i ricercatori hanno affermato di essere riusciti a estrarre la chiave di crittografia utilizzata per autenticare l’auto alla rete di Tesla. Sebbene ciò possa potenzialmente aprire la porta a una serie di altri attacchi, i ricercatori hanno dichiarato di dover ancora esplorare le possibilità di questo scenario.

Tuttavia, l’estrazione della chiave di crittografia ha permesso di estrarre informazioni personali critiche dall’auto, tra cui contatti, registri delle chiamate, appuntamenti recenti sul calendario, luoghi visitati dall’auto, password Wi-Fi e token di sessione dagli account di posta elettronica, tra le altre cose. Questo tipo di dati potrebbe essere interessante per le persone che non possiedono un particolare veicolo Tesla Model 3, ma hanno comunque accesso fisico ad esso, hanno detto i ricercatori.

I ricercatori hanno sottolineato che l’unico modo in cui Tesla può difendersi da questo tipo di attacco basato sull’hardware è quello di sostituire l’hardware in questione.

Fonte: TechCrunch

Commenta!

TOP STORIES

Top List in the World