Tesla, en resposta a KeenLab Hack, desprèn "Validació criptogràfica del microprogramari"

$config[ads_kvadrat] not found

HOW TO HACK A TESLA CAR IN TWO MINUTES!!! | Let's talk about cyber sec #008

HOW TO HACK A TESLA CAR IN TWO MINUTES!!! | Let's talk about cyber sec #008
Anonim

La setmana passada, un equip de hackers xinesos anomenat KeenLab va publicar un vídeo a YouTube demostrant la seva capacitat de piratejar a distància els cotxes de Tesla i prendre el control. Tesla va detallar la seva resposta a la vulnerabilitat de la seguretat Amb cable dimarts, i la companyia de cotxes elèctrics diu que tot està molt bé.

Essencialment, Tesla va fer el seu programari tan segur com els productes d'Apple, en exigir que qualsevol firmware nou fos signat per codi. Ara, com succeeix amb Apple, ningú més que Tesla té la clau.

Sense un sistema signat per codi, els pirates informàtics van poder controlar tot, des dels eixugaparabrises fins als frens. Els cotxes de conducció pròpia, que depenen dels sistemes informàtics per navegar i conduir, serien objectius excepcionals per als pirates informàtics maliciosos. Si un pirata informàtic pugui fer-se càrrec de qualsevol part del sistema de control del cotxe, podria provocar estralls. Qualsevol persona que condueixi un "cotxe de conducció pròpia" seria vulnerable i, en qualsevol moment, podria trobar-se conduint un hacker - cotxe controlat. Totes les estadístiques de seguretat que Elon Musk estima a propòsit del seu programari autònom sortirien de la finestra, ràpidament.

@ ccyuan2013 @TeslaMotors @tsrandall yes. A més, només s’ha funcionat si inicieu la sessió en un punt de connexió malintencionat i un navegador utilitzat No s’ha trencat cap client.

- Elon Musk (@elonmusk) 22 de setembre de 2016

Ara, tot i que, tret que algú adquireixi la clau criptogràfica secreta, ningú entrarà en el programari de Tesla. Qualsevol instal·lació de microprogramari, que KeenLab va utilitzar per accedir als sistemes d'infodainment dels cotxes, s'ha de validar amb aquesta clau. Qualsevol cosa no validada fallarà i, per tant, els pirates informàtics s’aturaran.

La comprovació de la signatura de codis ja està implementada per protegir el firmware crític dels vehicles Tesla

- KEENLAB (@keen_lab) 27 de setembre de 2016

L’actualització de la seguretat ha anat més enllà. Tesla no ha pogut solament copiar la vulnerabilitat específica, sinó que va optar per desplegar la suite de seguretat de validació criptogràfica. (KeenLab, perquè és una organització de bona reputació i no és una mala plantilla de pirates informàtics, va mostrar a Tesla exactament el que havia fet, i va ser recompensat amb un xec de pagament, o "recompensa".) Tesla havia estat treballant en la suite des de fa mesos, Tesla CTO JB Straubel va dir Amb cable, però l’exposició de KeenLab va fer que accelerés el seu ritme. "La validació criptogràfica de les actualitzacions de firmware és una cosa que hem volgut fer durant un temps per fer les coses encara més robustes", va dir Amb cable Andy Greenberg. Altres companyies d'automòbils amb somnis d'autonomia farien tot el possible per seguir el seu pas.

Aquí teniu el vídeo original de KeenLab per demostrar el que no s’ha pogut fer:

$config[ads_kvadrat] not found