Forbes Israel Logo

האקרים סיניים השתלטו על בלמי מכונית של טסלה ממרחק 12 מייל

האקרים אוהבים לחשוף את החולשות האלקטרוניות של טסלה. רק באוגוסט האחרון חוקרים הראו כיצד הם יכולים להשתמש בשיבושי שידורים ובאותו מזויפים על מנת לשכנע את הטייס האוטומטי ממודל S של טסלה שאובייקטים ממשיים נעלמו מהמפה, או שעצמים מזויפים הופיעו עליה. שנה קודם לכן, חוקרים הצליחו לפתוח את הדש-בורד של טסלה וחיברו לו מחשבים שמטרתם הייתה לחסל את המכונית במהלך הנסיעה. והיום, האקרים מצוות פצחני העל KEEN השייך לענקית האינטרנט הסינית Tencent טענו כי הם הצליחו להדגים את ההשתלטות הראשונה שנעשית מרחוק על הרכבים של אילון מסק, מה שהופך את הפוטנציאל להתקפות של העולם האמיתי להרבה יותר מציאותי.

מטעם הצוות KEEN נטען כי חבריו יידעו את צוות האבטחה של טסלה על מספר נקודות תורפה בדגמים האחרונים שלה, המריצים את התוכנה המעודכנת ביותר שייצרה. הם לא יספקו מפרט של החולשות לפרטי פרטים עד שהתקלות תתוקנה (טסלה מסרה בתגובה שהחולשות תקבלנה כעת מענה במסגרת עדכון תוכנה). הצוות אמר שהפריצות עבדו על גרסאות שונות של דגם S של טסלה, וכי הם מאמינים שהן תעבודנה גם על יתר היצרניות.

הניצול המדהים ביותר של ההאקרים ברכב שנראה היה כאשר הם השתלטו על בלמי רכב של טסלה ממרחק 12 מייל, לאחר שהקושחה של המכונית נחשפה לפריצה. צפו:

עוד הצליחו הפורצים לפתוח את תא המטען, הפעילו את המגבים והזיזו את מראות הצד, הכל באמצעות המחשב הנייד שלהם, ובזמן שהרכב מדגם S P85 היה נתון בתנועה, במהירות נמוכה.

ההאקרים התחילו בכך שהראו כיצד הם מצליחים לשלוט באורות, בחלונות ובכיסאות בזמן שהמכונית הייתה נייחת. לאחר מכן הם המשיכו בכך שהשתלטו על תוכנת השליטה של רכב מדגם S 75D כשהוא חונה. נראה גם שהייתה מגבלה על ההתקפה הזו: היא דרשה מהנהג קודם כל למצוא תחנת הטענה סמוכה. אין זה ברור אם אותה מגבלה, או אחת אחרת, משפיעה גם על המתקפה על הבלמים.

טסלה הודיעה לאמצעי התקשורת שהיא הוציאה עדכון תוכנה אלחוטי, בו ענתה על נקודות התורפה במהירות. צוות ההאקרים לא הגיב לבקשות שהגיעו אליו לתת תגובה משלו, אבל הם כן ציינו בטוויטר שהפריצות יכלו להיות מושגות באמצעות אמצעי השתלטות מבוססי דפדפן.

הפעם היו אלה האקרים שתרמו את הידע לחברה, ומה בפעם הבאה? | צילום: Fotolia

צוות KEEN הוא אחד מצוותי ההאקרים הידועים ביותר בעולם, אשר זכה בעשרות אלפי דולרים לאחר שפרצו למכשירי האייפון של אפל והאנדרואיד של גוגל, כמו גם לסוגים רבים של מחשבים ניידים ותוכנות הפעלה. כפי שצוין מוקדם יותר היום בפוסט שהעלה הצוות בבלוג שלו, אף אחד לא צריך לנסות ולחקות את הפריצות הללו בבית, ושרק אנשי מקצוע בסביבה מבוקרת צריכים לקחת את הסיכון. הנהגים, בינתיים, צריכים לוודא שברכבם רצה התוכנה העדכנית ביותר של החברה.

הרשמה לניוזלטר

באותו נושא

הרשמה לניוזלטר

מעוניינים להישאר מעודכנים? הרשמו לרשימת הדיוור שלנו.