Хакеры рассказали, как обманом заставить Tesla двигаться навстречу встречному транспорту

  • Oct 09, 2023

Все, что потребовалось, — это корневая уязвимость и несколько наклеек.

Команде хакеров удалось обмануть функцию автопилота Tesla, заставив ее удаленно выехать на неверную полосу с помощью root-контроля и нескольких наклеек.

Исследователи из Tencent Keen Security Lab опубликовали отчет на этой неделе (.PDF) о своих выводах, которые показывают, как можно злоупотреблять блоком управления двигателем (ECU) системы автопилота Tesla. через уязвимости корневой системы безопасности в версии программного обеспечения 18.6.1, чтобы получить удаленный контроль над рулевым управлением Tesla Model S. колесо.

Безопасность

  • 8 привычек высокозащищенных удаленных работников
  • Как найти и удалить шпионское ПО с телефона
  • Лучшие VPN-сервисы: как сравнить пятерку лучших?
  • Как узнать, причастны ли вы к утечке данных, и что делать дальше

Команда смогла динамически внедрить вредоносный код в механизмы управления, чтобы удаленно получить контроль над рулевым колесом с мобильного устройства. Это устройство было подключено к геймпаду через Bluetooth для примерного управления.

В режиме APC (автоматическое управление парковкой) исследователи смогли получить контроль над рулевым управлением на скорости примерно 8 км/ч. При движении на высоких скоростях ограничений не было.

Проанализировав функции обмена сообщениями CAN на борту системы, исследователи также смогли повлиять на то, как автомобиль распознает полосы движения.

Смотрите также: Как угнать Tesla Model S за считанные секунды

В режиме автоматического рулевого управления автомобиль использует компьютерное зрение и изображения с камер для обнаружения и навигации по этим местам. полосы движения, но «потенциальная слабость конструкции, связанная с высоким риском», позволила команде повести автомобиль Tesla по неправильному пути. направление.

Исследователи Tencent проверили свою теорию, наклеив на дорожное покрытие несколько простых наклеек, и это сбило их с толку. системы машинного зрения достаточно, чтобы уйти в самоволку и теоретически можно использовать для увода этих машин на встречную полосу трафик.

Проблема заключалась в единственной нейронной сети, которую Tesla использует, помимо других функций, для обнаружения полос движения. Изображения с камеры обрабатываются, вводятся в сеть, а выходные данные сохраняются и добавляются на виртуальную карту окрестностей автомобиля.

Пока контроллер управляет решениями по автоуправлению автомобилем, исследователи создали сценарий атаки, в котором Изображения ленты были скомпрометированы тремя наклейками на дороге, что привело к изменению траектории движения автомобиля.

Наклеив на дорогу небольшие незаметные наклейки, система не заметила, что фальшивая полоса был направлен на другую полосу движения — сценарий, по словам команды, может иметь серьезные последствия в реальном мире. последствия.

Об уязвимостях и недостатках безопасности, обнаруженных Tencent, было сообщено Tesla, и теперь они устранены. Результаты были представлены участникам Black Hat USA 2018.

«С помощью некоторых украшений физической среды мы можем вмешиваться в транспортное средство или в некоторой степени контролировать его, не подключаясь к нему физически или удаленно», — говорит команда. «Мы надеемся, что на потенциальные дефекты продукции, выявленные в результате этих испытаний, смогут обратить внимание производители. производителей, а также повысить стабильность и надежность своих автомобильных транспортных средств, ориентированных на потребителя. продукты."

Техреспублика: Как установить и использовать Firefox Lockbox

Представитель Теслы сказал, что нападение «Это нереальная проблема, учитывая, что водитель может легко обойти автопилот в любой момент, используя рулевое колесо или тормоза, и всегда должен быть к этому готов».

Когда дело касается наших электромобилей, существует постоянный поток проблем с безопасностью. Исследования IOActive показывают что современные векторы атак могут включать в себя эксплойты, связанные с Bluetooth, сотовыми соединениями, Wi-Fi, поставщиками интерфейсы и внешнее хранилище, такое как USB-накопители, при этом большинство имеющихся эксплойтов считаются «средней» степени тяжести.

vrenture.com/: Столица Нью-Йорка пострадала от атаки программы-вымогателя, отключившей услуги

Что касается Tesla, компания не освобождена от тех же проблем безопасности – недавно она была взломан на Pwn2Own - но компьютерные системы модельного ряда автомобилей могут оказаться полезными и помимо автопилота. Ранее на этой неделе новый режим охраны Tesla Model 3 поймал вандала с поличным, когда она царапала машину, что привело к ее аресту.

Лучшие примеры взлома транспортных средств (в картинках)

Предыдущее и связанное освещение

  • Стройте меньше, лицензируйте больше: Tesla должна быть ARM, а не недоделанной Apple
  • Tesla на три года опережает всех своих конкурентов
  • Илон Маск: Tesla Model 3 за 35 000 долларов появится, но рабочие места будут сокращены из-за смещения онлайн-продаж