Дослідники безпеки виявили вразливості в транспортних засобах Tesla, що розкривають можливість злому ключів і доступу до даних власників за допомогою простого електронного пристрою.
Група дослідників із команди Mysk продемонструвала, наскільки легко можна зламати електромобілі Tesla, використовуючи пристрій Flipper Zero і підроблені Wi-Fi мережі на станціях Supercharger автовиробника.
Процес злому включає створення фальшивої мережі Wi-Fi, в якій власнику Tesla потрібно залишити свої особисті дані. Щойно інформація фіксується, хакери запитують код багатофакторної аутентифікації, щоб отримати доступ до облікового запису Tesla.
Після цього вони можуть клонувати ключ і отримати контроль над автомобілем.
У відповідь на заяву дослідників, Tesla визнала вразливість, але зауважила, що в посібнику користувача не вказується необхідність карти-ключа для додавання ключа телефону. Це означає, що вразливість не розглядається як серйозна проблема виробника.
Хоча цей метод злому вимагає деяких зусиль і фізичної присутності хакерів поруч з автомобілем, його простота і можливість злому вкрай занепокоїли любителів цього бренду. Експерти зазначають, що доступ до даних у глибоко захищених облікових записах виробників автомобілів та інші складні методи злому також є реальною загрозою безпеці.
Also, many comments on this story suggest that the "PIN to Drive" would prevent the attacker from driving the car. This is wrong. The phone key in the Tesla mobile app can bypass the "PIN to Drive" as per the owner's manual and experience. Thus, the attacker can disable it. pic.twitter.com/9qsHrRpha3
— Mysk ???? (@mysk_co) March 9, 2024