взлом tesla

Примеры взлома электромобилей Tesla

Техническая часть автомобилей становятся все более продвинутой и сложной. Механические узлы и агрегаты получают электронное управление, в следствие чего транспортные средства становятся настоящими компьютерами на колёсах. Что же дальше? А дальше понадобится усиленное внедрение защитных решений.

Компании Regulus Cyber, которая специализируется на защите данных и предотвращении взлома, с интересом изучает возможность взлома новой Tesla Model 3.

Они приобрели передатчик GPS за 400 долларов и антенну за 150 долларов, а затем установили её на крыше электромобиля для имитации внешней атаки.

Данную систему компания посчитала самой вероятной для получения контроля над Теслой. Электромобиль с заданным маршрутом и включенным автопилотом выехал на шоссе и продолжил движение со скоростью 90км.ч. Далее «хакерская» команда отправила поддельные спутниковые координаты, которые поступили на GPS-приемник электромобиля.

После этого Тесла совершила немало ошибок, а в итоге она изменила маршрут, повернула с шоссе, снизила скорость и остановилась.

Regulus Cyber ​​утверждают, что вторжение в систему Теслы было осуществлёно несколько раз, что привело к изменению её движения, необоснованному включению сигнализации, экстремальному замедлению и ускорению, а также к многочисленным попыткам съехать с шоссе.

Кстати, ранее Regulus испробовали подобный трюк на другой Тесле — ею стала Model S. Взлом не повлиял на управление автомобилем, но пневматическая система автомобиля неожиданно «увидела» смену покрытия, которое не менялось по факту, и выставила другой дорожный просвет.

Regulus Cyber ​​связался с Tesla по поводу своих тестов, а в ответ получил следующее.

Подделка спутникового сигнала может повлиять на любой продукт или услугу, использующие общедоступную систему GPS-вещания, поэтому такая атака считается федеральным преступлением.

Также в официальном ответе говорилось, что последствия спуфинговой атаки будут минимальными. Компания Тесла продолжает предпринимать шаги, чтобы усилить меры безопасности в будущем и сделать свои продукты более защищенными от подобных атак.

Источник. Bloomberg.

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *