د ټیسلا نوی هیک غلو ته اجازه ورکوي چې په 10 ثانیو کې موټرونه خلاص او غلا کړي
Articles

د ټیسلا نوی هیک غلو ته اجازه ورکوي چې په 10 ثانیو کې موټرونه خلاص او غلا کړي

په یوه لوی امنیتي شرکت کې څیړونکي د موټر مالک شتون پرته د ټیسلا موټر ته د لاسرسي لپاره یوه لاره موندلې ده. دا عمل د اندیښنې وړ دی ځکه چې دا غلو ته اجازه ورکوي چې د بلوتوت LE ټیکنالوژۍ په کارولو سره په 10 ثانیو کې یو موټر وتښتوي.

یو امنیتي څیړونکي په بریالیتوب سره د یو زیان څخه ګټه پورته کړه چې دوی ته یې اجازه ورکړه چې نه یوازې د ټیسلا انلاین کړي، بلکې د موټر یوه کیلي ته لمس کولو پرته وتښتي.

Tesla څنګه هک شو؟

د رویټرز سره شریکه شوې ویډیو کې، سلطان قاسم خان، د سایبر امنیت شرکت NCC ګروپ څیړونکی، د 2021 Tesla ماډل Y باندې برید ښیې. د دې عامه افشا کول دا هم وايي چې زیان منونکي په بریالیتوب سره د 3 ټیسلا ماډل 2020 کې پلي شوي. د لپ ټاپ سره وصل شوي ریلي وسیلې په کارولو سره ، برید کونکی کولی شي په بې سیم ډول د قرباني موټر او تلیفون ترمینځ فاصله بنده کړي د موټر په چلولو سره فکر وکړي چې تلیفون د موټر په حد کې دی کله چې دا په سلګونو میله ، فوټ (یا حتی مایل) وي. ) لرې.) له هغه څخه.

د بلوتوټ ټیټ انرژي اساساتو ته ننوتل

که د برید دا طریقه تاسو ته معلومه وي، دا باید. هغه وسایط چې د رولینګ کوډ تصدیق کولو کلیدي فوبس کاروي د ټیسلا په څیر د ریلي بریدونو لپاره حساس دي چې خان یې کارولی. د دودیز کیلي فوب په کارولو سره ، د سکیمرانو یوه جوړه د موټر غیر فعال کیلي پرته پوښتنې پوښتنې سیګنالونه پراخوي. په هرصورت، دا د بلوتوټ ټیټ انرژی (BLE) پر بنسټ برید کیدای شي د یو څو غلو یا یو چا لخوا تنظیم شي چې د انټرنېټ سره وصل یو کوچنی ریل ځای پرځای کړي چیرې چې مالک یې باید لاړ شي، لکه د کافي شاپ. یوځل چې ناڅرګند مالک د ریل په حد کې وي، دا یوازې څو ثانیې وخت نیسي (د خان په وینا، 10 ثانیې) د برید کونکي وتښتي.

موږ د ریلي بریدونه لیدلي چې په ټول هیواد کې د موټر غلا ډیری قضیو کې کارول کیږي. دا نوی برید ویکتور د رینج توسیع هم کاروي ترڅو د ټیسلا موټر چلولو لپاره فکر وکړي چې تلیفون یا کیلي فوب په رینج کې دی. په هرصورت، د دودیز موټر کیلي فوب کارولو پرځای، دا ځانګړی برید د قرباني ګرځنده تلیفون یا د BLE فعال Tesla کلیدي فوبونه په نښه کوي چې د تلیفون په څیر ورته مخابراتي ټیکنالوژي کاروي.

د ټیسلا موټرې د دې ډول تماس بې ټیکنالوژۍ ته زیان منونکي دي.

ترسره شوی ځانګړی برید د BLE پروتوکول کې موجود زیان منونکي پورې اړه لري چې Tesla د خپل تلیفون لپاره د کیلي په توګه کاروي او د ماډل 3 او ماډل Y لپاره fobs. دا پدې مانا ده چې پداسې حال کې چې Teslas د برید ویکتور ته زیان رسوي، دوی له دې څخه لرې دي. یوازینی هدف. د کور سمارټ لاکونه هم اغیزمن شوي، یا نږدې هر وصل شوي وسیله چې BLE د وسیلې د نږدې کشف کولو میتود په توګه کاروي، هغه څه چې پروتوکول هیڅکله د ترسره کولو اراده نه درلوده، د NCC په وینا.

"په اصل کې، هغه سیسټمونه چې خلک د خپلو موټرو، کورونو او شخصي معلوماتو د ساتنې لپاره تکیه کوي د بلوتوټ تماس بې تصدیق کولو میکانیزمونه کاروي چې په اسانۍ سره د ټیټ لګښت، د شیلف څخه بهر هارډویر سره هیک کیدی شي،" د NCC ګروپ په یوه بیان کې وویل. "دا څیړنه د ټیکنالوژۍ د ناوړه ګټې اخیستنې خطرونه په ګوته کوي، په ځانګړې توګه کله چې د امنیت مسلو ته راځي."

نور برانډونه لکه فورډ او لنکن، BMW، Kia او Hyundai هم د دې هیکونو لخوا اغیزمن کیدی شي.

شاید حتی ډیر مشکل دا دی چې دا د مخابراتو پروتوکول برید دی، او د موټر په عملیاتي سیسټم کې یو ځانګړی بګ نه دی. هر هغه موټر چې د کیلي په توګه د تلیفون لپاره BLE کاروي (لکه ځینې فورډ او لینکن موټرې) احتمال لري برید وشي. په تیوریکي توګه، دا ډول برید د هغو شرکتونو په وړاندې هم بریالی کیدی شي چې د دوی تلیفون لپاره د نږدې ساحې مخابراتو (NFC) کاروي د کلیدي ځانګړتیا په توګه، لکه BMW، Hyundai، او Kia، که څه هم دا لاهم د هارډویر څخه بهر ثابت شوی. او د برید ویکتور، دوی باید په NFC کې د داسې برید ترسره کولو لپاره توپیر ولري.

ټیسلا د موټر چلولو لپاره د پن ګټه لري

په 2018 کې، Tesla د "PIN-to-drive" په نوم یو خصوصیت معرفي کړ چې کله فعال شي، د غلا مخنیوي لپاره د امنیت د څو فکتورونو پرت په توګه کار کوي. په دې توګه، حتی که دا برید په ځنګل کې په ناڅرګند قرباني باندې ترسره شوی وي، برید کوونکی به بیا هم د خپل موټر څخه د تیښتې لپاره د موټر ځانګړي PIN ته اړتیا ولري. 

**********

:

Add a comment