Jailbreaking Tesla Infotainment Systems

Jailbreaking Tesla Infotainment Systems

Kilde node: 2805854

Siden nyere biler er datamaskiner på hjul, bruker noen produsenter programvare for å sette funksjoner bak en betalingsmur eller hindre DIY-reparasjoner. Industriell hackere sikkerhetsforskere har tatt på seg å frigjøre disse funksjonene hacke et Tesla infotainmentsystem. (via Electrek)

Forskerne fra TU Berlin fant at ved å bruke et spenningsfeilinjeksjonsangrep mot AMD Secure Processor (ASP) i hjertet av dagens Tesla-modeller, kunne de kjøre vilkårlig kode på infotainmentsystemet. Hacket åpner for det tveeggete sverdet til en angriper som får tilgang til kryptert PII eller en shadetree-mekaniker som «pakker ut en TPM-beskyttet attestasjonsnøkkel som Tesla bruker for å autentisere bilen. Dette gjør det mulig å migrere en bils identitet til en annen bildatamaskin uten Teslas hjelp overhodet, noe som letter visse reparasjonsarbeid.» Vi kan se at dette er nyttig for enkelte andre usanksjonerte hacks også.

Angrepet er påstått å være "uoppdaterbart" og gi root-tilgang som overlever omstart og oppdateringer av systemet. Siden AMD er en leverandør til flere kjøretøyselskaper, oppstår spørsmålet om hvor vidt anvendelig dette hacket er på andre kjøretøyer som lider av AaaS (Automotive as a Service).

Lengter du etter en moderne drivlinje med tidligere tiders enkelhet? Les vår Minimalt motormanifest.

Tidstempel:

Mer fra Hack en dag