ဤစက်ရုံတွင် ချို့ယွင်းချက်ကြောင့် Tesla Model X သည် ခိုးမှုနှင့် ခိုးကူးမှုတို့ ဖြစ်နိုင်သည်။
ဆောင်းပါးများ

ဤစက်ရုံတွင် ချို့ယွင်းချက်ကြောင့် Tesla Model X သည် ခိုးမှုနှင့် ခိုးကူးမှုတို့ ဖြစ်နိုင်သည်။

ဘယ်လ်ဂျီယံသုတေသီတစ်ဦးသည် ဟာ့ဒ်ဝဲ ဒေါ်လာ ၃၀၀ ခန့်ဖြင့် Tesla Model X သော့ကို ဘယ်လိုပုံတူကြောင်း ဖော်ထုတ်နိုင်ခဲ့သည်။

ကားထုတ်လုပ်သူများသည် ၎င်းတို့၏ကားများကို ဟက်ကာများ ခိုးယူနိုင်သည့် အခွင့်အရေးကို လျှော့ချရန် ကြိုးစားကြသည်။ သို့သော်၊ ဤသည်မှာ ယာဉ်များတွင် စနစ်များကို တည်ဆောက်သူများနှင့် ၎င်းတို့ကို အသုံးချလိုသူများကြားတွင် အဆက်မပြတ် တိုက်ပွဲဝင်နေပါသည်။

ကံကောင်းထောက်မစွာပဲ၊ "exploits" အဖြစ် ကွန်ပျူတာ geeks တွေ သိကြတဲ့ မရည်ရွယ်ထားတဲ့ နောက်ဆုံး ချို့ယွင်းချက် တစ်စုံကို လုံခြုံရေး သုတေသီ က ရှာဖွေတွေ့ရှိခဲ့တာ ဖြစ်ပါတယ်။

Car and Driver မှ အချက်အလက်များအရ Wired သည် ဘယ်လ်ဂျီယံနိုင်ငံရှိ KU Leuven တက္ကသိုလ်မှ လုံခြုံရေးသုတေသီ Lennert Wouters မှ သုတေသီအား Tesla သို့ဝင်ရောက်နိုင်ရုံသာမကဘဲ စတင်ကာ ထွက်ခွာသွားနိုင်သည့် အားနည်းချက်အချို့ကို ရှာဖွေတွေ့ရှိခဲ့ကြောင်း Wired မှ တင်ပြခဲ့သည်။ Wouters သည် ဩဂုတ်လတွင် Tesla ၏ အားနည်းချက်ကို ထုတ်ဖော်ခဲ့ပြီး ကားထုတ်လုပ်သူသည် Wouters အား ဒဏ်ခံယာဉ်များထံ ဖြန့်ကျက်ရန် တစ်လကြာနိုင်ကြောင်း Wouters အား ပြောကြားခဲ့သည်။ Wouters အပိုင်းအတွက်၊ သုတေသီက ဤလှည့်ကွက်ကို လုပ်ဆောင်ရန် အခြားမည်သူမဆိုအတွက် လိုအပ်သော ကုဒ် သို့မဟုတ် နည်းပညာဆိုင်ရာ အသေးစိတ်အချက်အလက်များကို ထုတ်ဝေမည်မဟုတ်သော်လည်း၊ လုပ်ဆောင်ချက်အတွက် သရုပ်ပြဗီဒီယိုကို ထုတ်ဝေခဲ့သည်။

Model X ကို မိနစ်ပိုင်းအတွင်း ခိုးယူရန်၊ အားနည်းချက်နှစ်ခုကို အသုံးချရန် လိုအပ်သည်။ Wouters သည် ကျောပိုးအိတ်တွင် ပါ၀င်သော ဒေါ်လာ 300 ခန့်ဖြင့် ဟာ့ဒ်ဝဲကိရိယာအစုံဖြင့် စတင်ခဲ့ပြီး စျေးမကြီးသော Raspberry Pi ကွန်ပျူတာနှင့် eBay တွင် သူဝယ်ခဲ့သော Model X Body Control Module (BCM) ပါဝင်သည်။

အဆိုပါ အမြတ်ထုတ်မှုများကို ပစ်မှတ်ယာဉ်တွင် မရှိသော်လည်း BCM ကို အသုံးပြုခွင့်ပေးသည်။ ၎င်းသည် exploits နှစ်ခုလုံးကို အသုံးပြုခွင့်ပေးသည့် ယုံကြည်စိတ်ချရသော ဟာ့ဒ်ဝဲတစ်ခုအနေဖြင့် လုပ်ဆောင်သည်။ ၎င်းနှင့်အတူ၊ Wouters သည် VIN ကိုအသုံးပြု၍ ယာဉ်ကိုသော့ဖွင့်ရန် အဓိက fob အသုံးပြုသည့် Bluetooth ရေဒီယိုချိတ်ဆက်မှုကို ကြားဖြတ်ကာ ပစ်မှတ်ယာဉ်၏သော့ fob ကို 15 ပေအတွင်း ချဉ်းကပ်နိုင်သည်။ ဤအချိန်တွင်၊ သင်၏ ဟာ့ဒ်ဝဲစနစ်သည် ပစ်မှတ်၏ အဓိက fob firmware ကို ထပ်ရေးပြီး လုံခြုံသော အဝန်းအဝိုင်းသို့ ဝင်ရောက်ကာ Model X ကို လော့ခ်ဖွင့်ရန် ကုဒ်ကို ရယူနိုင်သည်။

အခြေခံအားဖြင့်၊ Wouters သည် လေကာမှန်ပေါ်တွင်မြင်ရသော VIN ၏နောက်ဆုံးဂဏန်းငါးလုံးကိုသိခြင်းဖြင့် ကားပိုင်ရှင်၏ဘေးတွင် စက္ကန့် 90 ခန့်ရပ်နေခြင်းဖြင့် Model X အတွက်သော့ကိုဖန်တီးနိုင်သည်။

ကားပေါ်ရောက်သည်နှင့် Wouters သည် ကားကိုစတင်ရန် အခြား exploit ကိုအသုံးပြုရပါမည်။ ဖန်သားပြင်အောက်ရှိ အကန့်နောက်ကွယ်တွင် ဝှက်ထားသော USB အပေါက်ကို ဝင်ရောက်ခြင်းဖြင့် Wouters သည် ၎င်း၏ကျောပိုးအိတ်ကွန်ပျူတာကို ကား၏ CAN ဘတ်စ်ကားနှင့် ချိတ်ဆက်နိုင်ပြီး ၎င်း၏သော့အတုပြုလုပ်ခြင်းမှာ တရားဝင်ကြောင်း ကား၏ကွန်ပျူတာကို ပြောပြနိုင်သည်။ ၎င်းကိုပြီးသည်နှင့်၊ Model X သည် ကားထဲတွင် မှန်ကန်သောသော့တစ်ခုရှိကြောင်း၊ ဆန္ဒအလျောက် ပါဝါဖွင့်ကာ မောင်းနှင်ရန် အသင့်ဖြစ်နေပြီဟု ယူဆပါသည်။

ပြဿနာမှာ သော့ fob နှင့် BCM တို့သည် တစ်ခုနှင့်တစ်ခု ချိတ်ဆက်သောအခါတွင်၊ ကီး fob ရှိ firmware updates များကို စစ်ဆေးခြင်း၏ အပိုအဆင့်ကို မယူဘဲ၊ သုတေသီအား ခလုတ်အသစ်ကို နှိပ်၍ ဝင်ရောက်ခွင့်ပေးခြင်း ဖြစ်သည်။ "ဒီစနစ်မှာ မင်းဘေးကင်းဖို့ လိုအပ်တာအကုန်ရှိတယ်" ဟု Wouters က Wired သို့ပြောသည်။ “နောက်ပြီး လုံခြုံရေးအစီအမံအားလုံးကို ကျော်ဖြတ်နိုင်စေနိုင်တဲ့ သေးငယ်တဲ့ ပိုးကောင်တွေလည်း ရှိပါတယ်” ဟု ၎င်းက ဆက်လက်ပြောကြားသည်။

**********

:

မှတ်ချက် Add