Jump to content
FAS Goran
neshaoct

Hakeri probili Teslinu zaštitu; daljinski otključavali vrata, otvarali šiber...

Recommended Posts

116196-tesla%20model%20s.jpg

 

Kao što je svaku bravu moguće provaliti, tako je i moguće zaobići i svaki bezbednosni sistem. Pitanje je samo: koliko teško? Kada je u pitanju Teslin Model S, odgovor je, čini se, i ne previše. Ekipa kineske kompanije za softversku bezbednost Qihoo pohvalila se putem društvene mreže Weibo uspehom na nedavno održanoj konferenciji SyScan u Pekingu. Kao jedni od organizatora, nudili su nagradu od 10.000 američkih dolara onome ko zaobiđe Tesline zaštitu, a zatim su u tome sami i uspeli. Navodno su daljinski upravljali bravom vrata, sirenom, pokazivačima smera i svetlima Modela S, pa čak i šiberom. I to u vožnji!

 

Iako Kinezi iz evidentnih razloga ne ulaze u detaljan opis procesa hakerisanja, na duhovit način objašnjavaju da bi ''novopečeni vlasnik Tesle S trebalo da bude oprezan da mu se usred vožnje po kiši ne otvori šiber i ne pokisne poput pacova''. U Tesli su brzo reagovali i Bloombergu pojasnili da će, baš kao i do sada, u najkraćem roku unaprediti sistem.

 

Share this post


Link to post
Share on other sites

Ovako izgleda kada hakeri preuzmu kontrolu nad vašim automobilom

 

hakeri%201.jpg

 
Kako piše B92, sve veća kompjuterizacija automobila i povezanost sa Internetom doveli su do realne opasnosti od napada hakera tokom vožnje. Magazin Wired pokazao je kako u praksi izgleda kada neko izvan vašeg vozila preuzme kontrolu nad njim dok ste vi potpuno nemoćni da uradite bilo šta u vezi sa tim.
 

hakeri%2011.jpg

 
Taj neko može da se nalazi bilo gde a dovoljno je da ima laptop, neophodno znanje (softver za upad u sistem) i pristup internetu. Vaša sudbina je tada u tuđim rukama i od njegove dobre volje zavisi da li će se samo našaliti sa vama ili će vaš automobil završiti u jarku. Za eksperiment je upotrebljen Jeep Cherokee. U prvom delu testa ''hakeri'' su izvodili relativno bezazlene šale - iznenada bi pojačali klima uređaj, menjali bi muziku na audio uređaju u automobilu, uključivali brisače...
 

134810-hakeri%201111.jpg

 
Iako čak i ovakav napad nosi sa sobom rizik od saobraćajne nezgode kada, recimo, vozite autoputem brzinom od 110-120 km/h, jer može da zbuni vozača, za bezbednost u vožnji mnogo je opasnije ako se haker ustremi na komande koje direktno utiču na parametre vožnje - gas, kočnicu, upravljanje. U tom slučaju više nemate nikakvu kontrolu nad vozilom i prepušteni ste na milost i nemilost hakeru.
 
preuzeto sa - Auto Blog

 

 

Share this post


Link to post
Share on other sites

Šta se desi kada se hakeri igraju sa Teslom?

 

tesla%20model%20s%20h.jpg

 

Da li će naši automobili jednog dana biti rangirani na osnovu testova sa sudarima i sposobnosti da se odbrane od hakovanja?

Postoji nekoliko stvari koje čovečanstvu unose veći strah od gubitka kontrole. Ovde govorimo o nemiru koji većina nas oseća kada se radi o samostalnim automobilima, koji, ako nepravilno rade svoj zadatak, mogu dovesti do fatalnih posledica. Ipak, tehnologija se pokazala kao pouzdana stvar i nešto čemu možemo verovati. Ali, tu se sada postavlja drugo pitanje - da li možemo imati vere u tehnologiju ako joj hakeri mogu lako pristupiti? Upravo to Keen Security Lab želi da zna. Ova kineska kompanija koja se bavi obezbeđenjem odlučila je da Tesla Model S da svojom hakerima i vidi šta oni sve mogu uraditi sa njim.

 

U početku, hakeri su jednostavno preuzeli kontrolu nad touchscreen sistemom zabave i učinili ga besprekornim za vozača, demonstrirajući svoju moć otvaranjem i zatvaranjem krovnog prozora, prilagođavanjem sedišta i zezanjem sa signalizacijom za skretanje. Potom, hakerski tim je otišao korak dalje. Udaljili su se dvadeset kilometara od automobila i uspeli da mu otključaju vrata, pomere retrovizore i otvore prtljažnik, i sve to dok je vozilo bilo u pokretu! Zatim, uspeli su da aktiviraju kočnicu sa udaljenosti dok se automobil kretao, što može biti neverovatno opasno, posebno na deonicama puta gde su dozvoljene veće brzine. Semjuel Lv, direktor istraživačke grupe, rekao je da su testovi poput ovog veoma važni, jer će se autonomni automobili veoma, veoma brzo naći na ulicama, i to u velikom broju.

Ako uzmemo u obzir da autonomni automobili koriste kompjuter da kontrolištu gas, volan i kočnice, haker veoma lako može imati svoj automobilčić za igranje koji teži dve tone, a tako postaje pretnja jer može u potpunosti preuzeti kontrolu nad ovim vozilom. Deset dana nakon što su saznali za hakovanje, Tesla je pustio unapređenu verziju softvera kako bi ''sprečili'' slične napade, jer je ova fora za hakovanje primenljiva na brojnim Tesla modelima. U Email-u koji su poslali Motor Trendu, ljudi iz Tesla kompanije su rekli: ''Ovaj problem se javlja samo kada se koristi web pregledač i kada je automobil fizički blizu i konektovan za sumnjivi Wi-Fi hotspot. Naša realna procena je da je rizik po naše mušterije veoma nizak, ali to nas nije sprečilo da brzo reagujemo''.

 

Potom, oni su napomenuli: ''Mi blisko sarađujemo sa zajednicom koja se bavi istraživanjem bezbednosti, kako bi smo testirali bezbednost svih naših proizvoda i imali mogućnost da popravimo potencijalne ranjive tačke, pre nego što se one pojave kao problem za bilo kog našeg klijenta. Čestitamo timu hakera koji je stajao iza današnje demonstracije i planiramo da ih nagradimo kroz naš Bug Bounty program, kojim se ovakav tip istraživanja ohrabruje''. Kako oni kažu, tehnologija nam smanjuje glavobolju sa jedne strane, dok nam sa druge uzrokuje dosta problema. Iako ovo nije prvi put da se nešto slično dogodi, nikada nismo pomislili da sajber bezbednost može ikada da ima uticaja na odluku prilikom kupovine automobila. Ako želite da vidite kako su se hakeri poigrali sa Model S automobilom, pogledajte snimak i uživajte.

 

preuzeto sa - Auto Blog

 

 

Share this post


Link to post
Share on other sites

WikiLeaks: CIA planirala da hakuje i automobile

 

cia.jpg

 

U sklopu više hiljada dokumenata koje je objavio WikiLeaks, jedan veliki deo se bavi i onim koji je nama zanimljiv. Naime, navodno, po tim dokumentima, CIA je detaljno analizirala mogućnost hakovaja modernih automobila kako bi ih koristila kao sredstvo za neutralizaciju potencijalnih meta. Glavni cilj njihove analize bila je platforma QNX koju proizvodi Blackberry, a koja je trenutno instalirana u više od 60 miliona vozila. Mada je verodostojnost ovih dokumenata pod znakom pitanja i mada se ne kaže da je bilo kakav takav pokušaj stvarno i napravljen, ovakvi scenariji su u stvari veoma mogući, a upad u sistem automobila, posebno nakon nesreće, biće teško dokaziv.

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Kaspersky Lab i AVL zajedno rade na obezbeđivanju automobilske industrije

 

car-hacking-featured-1.jpg

 

U današnjoj automobilskoj industriji sve je veći broj opcija na vozilima, kao što su daljinska dijagnostika, telematika i ''infotainment'' (information+entertainment) sistemi, koje koriste komunikacione kanale između vozila i cloud-a, ili drugih infrastruktura. I dok ova razmena podataka obezbeđuje brojne nove tehnološke mogućnosti, ovi kanali u sve većoj meri postaju i potencijalne mete za sajber napade. Sve veći rizik od kompromitovanja vozila, narušavanja njegove bezbednosti, privatnosti i finansijske vrednosti, zahteva metodičke, organizacione i tehničke mere koje će obezbediti sigurnost svih karakteristika vozila. Kako bi se izborili sa sajber bezbednosnim izazovima koji se dovode u vezu sa razvojem novih generacija automobilskih sistema, kompanije Kaspersky Lab i AVL Software and Functions GmbH radiće zajedno na kreiranju naprednih, ugrađenih bezbednosnih tehnologija kroz sveobuhvatan i partnerski pristup.

 

Connected-Car.jpg

 

Doktor Georg Švab (Georg Schwab), upravljački direktor kompanije AVL Software and Functions GmbH, i Aleks Mojseev (Alex Moiseev), bezbednosni direktor u kompaniji Kaspersky Lab, potpisali su ugovor o aradnji u Regenzburgu, 1. juna 2017. godine. Ugovor obuhvata sledeće stavke:

  • Zajednički razvoj softverskoh rešenja, koje će garantovati bezbednu komunikaciju između komponenata automobila, samog automobila i eksterne povezane infrastrukture, bez ikakvih smetnji
  • Povezivanje ugrađenih automobilskih sistema sa najboljim sajber bezbednosnim tehnologijama i praksama
  • Povezivanje bezbednosnih proizvoda sa automobilskim komponentama, kao i predstavljanje sveobuhvatnih bezbednosnih rešenja za automobilsku proizvodnju
  • Kreiranje portfolija za trening i edukaciju u vezi sa automobilskom bezbednošću
  • Konstantno unapređenje poslovanja, kroz jednostavan i sveobuhvatan portfolio, kako bi se obezbedila sigurnost povezanih i autonomnih automobila budućnosti

Jedan od ključnih ciljeva jeste kreiranje pouzdane i fleksibilne softverske platforme koja će obezbediti proizvošačima automobila da raviju i implementuju bezbednu komunikaciju (Secure Communication Unit -SCU) u njihove automobile, koristeći hardver i dodatne softverkse komponente koje su u skladu sa njihovim proizvodnim planovima. Nakon njegovog razvitka, rešenje za bezbednu komunikaciju biće testirano putem bezbednosne verifikacije i drugih metoda za potvrđivanje. Ovaj sveobuhvatni razvojni paket ne samo da će kreirati tehnologiju koja je neophodna ovoj industriji, već će takođe kreirati nove koncepte za koji će unaprediti bezbednost automobilskog softvera u kroz njegov dizajn.

 

Kompanija Kaspersky Lab i njen tehnološki partner, AVL Software and Functions GmbH, prezentovaće primer njihove platforme za bezbednu komunikaciju na IAA 2017 konferenciji, koja će biti održana u Frankfurtu, od 12. do 17. septembra. Aleks Mojseev (Alex Moiseev), bezbednosni direktor u kompaniji Kaspersky Lab, izjavio je: ''Stručnjaci za automobilsku bezbednost u kompaniji Kaspersky Lab dugi niz godina su posmatrali ranjivosti na savremenim automobilima, kao i sve veći prostor koji napadači mogu da iskoriste za sprovođenje napada na njih, i zaključili su da je jedini način da se u potpunosti zaštiti ekosistem povezanih automobila da se ostvari saradnja između sajber bezbednosnih stručnjaka i njihovih kolega iz automobilske industrije. Naše partnerstvo sa kompanijom AVL Software and Functions GmbH predstavlja značajan događaj za nas, gde se trenutno bavimo zaštitom unutar samih automobila, a učekujemo da će se to proširiti na zaštitu komunikacije između povezanih automobila i komunikaciju između automobila i infrastrukture''. Georg Švab (Georg Schwab), upravljački direktor kompanije AVL Software and Functions GmbH, izjavio je: ''AVL, kao automobilska kompanija, prepoznao je značaj pouzdanih i bezbednih kanala komunikacije između automobila i njegovog okruženja. Kako bi pristupila konceptu i implementaciji bezbednosnih rešenja na sveobuhvatan način i postala lider u oblasti sajber bezbednosti automobila, kompanija AVL se fokusirala na saradnju sa Kaspersky Lab-om kao jednom od najiskusniji sajber bezbednosnih kompanija''.

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Želite da se zaštite od hakera? Ključ automobila čuvajte u zamrzivaču

 

kljuc zamrzivac.jpg

 

Moderne automobilske tehnologije su tu da nam učine život lakšim, što najčešće i jeste slučaj. Međutim tu i tamo poneka moderna džidža, uz nezanemarive prednosti, ima propuste u tehničkom rešenju koje pojedinci zloupotrebljavaju. Najbolji primeri su takozvani sistemi za otključavanje i pokretanje automobila bez ključa. Ovi ''ključevi'', koji mogu da budu i u obliku kartice, kontinuirano emituju signal da bi vaš automobil znao da ste u blizini i otključao se. Motor takođe možete pokrenuti bez da ste uređaj izvadili iz džepa, što moderni hakeri koriste da bi ukrali signal i otuđili vozilo u najkraćem mogućem roku, najčešće pod vlasnikovim nosom. Kako se zaštiti? Čuvajte ključ u zamrzivaču!

 

Poslužiće i frižider, a može i mikrotalasna. Jedino što u slučaju zamrzivača morate da se raspitate kod proizvođača kako njihov ključ, pre svega baterija, trpi niske temperature. Ključ je u debelim metalnim zidovima ovih uređaja za domaćinstvo koji uspešno sprečavaju širenje signala. Alternativno rešenje je jednostavnije, a uključuje komad folije u koji možete da zamotate ključ i da sprečite širenje signala, a postoje i uređaji za blokiranje RFID signala koje je moguće naručiti preko interneta. Na kraju, kao vlasnik automobila sa ovakvim ključem uvek možete na jednostavan način, uz predefinisane pritiske na tasteru, onemogućiti funkciju slobodnog otključavanja i pokretanja automobila, pa će vaš uređaj funkcionisati kao standardni ključ sa funkcijom centralnog otvaranja vozila.

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Hakeri mogu da ukradu Model S za svega nekoliko sekundi

 

184100-tesla model s.jpg

 

Uprkos masi bezbednosnih sistema, Teslin Model S je moguće ukrasti za samo nekoliko sekundi. Istraživači sa Univerziteta Leven u Belgiji pronašli su način da kloniraju električni ključ Tesline perjanice čija je početna cena 75.000 dolara. Ovaj sistem su demonstrirali na Konferenciji kriptografskog hardvera i ugradnih sistema u Amsterdamu u ponedeljak.

 

Jednostavno rečeno, automobil sam emituje radio signal niske frekvencije koji ključ detektuje i odgovara vlastitim frekvencijskim signalom. Automobil potom emituje šifrovani ''izazov'' isgnal na koji ključ opet reaguje sa svojim šifrovanim odgovorom. Kada automobil proveri ovaj odgovor dva puta, spreman je za otključavanje, zaključavanje i paljenje na dugme. Belgijski istraživači su otkrili da mogu da ''pokupe'' inicijani automobilov signal prenosnim radiom sa nekoliko metara udaljenosti. Potom snime dvostruki kodni odgovor ključa i propuste ga kroz masivnu kombinaciju svih mogućih ključeva od šest terabajta. Ceo proces traje manje od dve sekunde. Kada je završen, istraživači emituju signal ''lažnog'' ključa, pokrenuću automobil i odvezu Model S.

 

Prenosni radio koji su koristili može da se kupi u bilo kojoj elektronskoj radnji, dok mikrokompjuter koji obrađuje signale može da se nabavi preko interneta za manje od 40 dolara. Lista ključeva od šest terabajta je uskladištena na prenosni hard-disk, a kompletan paket opreme se napaja sa svega nekoliko baterija. Za ovaj propust nije kriva kompanija Tesla, već engleska firma Pektron koja proizvodi pomenuti ključ. Istraživači sa pomenutog belgijskog univerziteta su obavestili Teslu o ovoj mani Modela S još 2017. godine, a američka kompanija im je platila 10.000 dolara za njihov rad. Međutim, Tesla je propust u relativno slaboj tehnologiji šifrovanja popravila tek u junu ove godine, ažuriranjem šifrovanja i softvera koji omogućava vozaču da postavi unošenje PIN koda kako bi se automobil upalio. To znači da je Tesla pre juna 2018. prodavala Model S sa propustom u bezbednosnom sistemu, osim ako vlasnici nisu kupili nov, 150 dolara vredan elektronski ključ.

 

Kloniranje ključa je jedan od nekoliko metoda krađe automobila sa ''kejles'' (keyless) sistemom. Godinama su lopovi bili sposobni da istovremeno drže jedan radio uređaj pored ključa vozača, a drugi pored vozila kako bi napravili ''most'' između signala i prevarili automobil da je ključ pored njega, na šta on reaguje otključavanjem i mogućnošću da se upali na dugme. Ovakvi ''napadi'' koštaju vlasnike automobila na milione dolara, iako je 2017. godine jedno kinesko istraživanje ukazalo da ga je moguće sprečiti opremom koja košta samo 22 dolara.

 

preuzeto sa - Auto Blog

 

 

Share this post


Link to post
Share on other sites

Ako možete da hakujete Teslu Model 3 - vaš je!

 

tesla oplata.jpg

 

''Pwn2Own'' je konferencija za hakere sa jednostavnim pravilima. Osvajate ono čemu probijete zaštitu. Nagrada za hakovanje softvera je najčešće novčana, ali uz programe, učesnici konferencije često izlažu i hardver. Po prvi put ove godine, na meti hakera će se naći jedan automobil, Teslin Model 3. Američki proizvođač električnih automobila iz Palo Alta već neko vreme plaća ''hakerima'' za otkrivanje slabih tačaka u bezbednosti njihovih vozila. Kompanija je do sada primila bar 300 prijava za koje je ponuđen raspon nagrada od 100 do 15.000 dolara. Ovoga puta nagrada je automobil koji vredi najmanje 44.000 američkih dolara. Koliko će najboljim hakerima biti potrebno da se probiju u Teslin sistem - ostaje da se vidi, ali gotovo je sigurno da će se neko kući odvesti u novom električnom vozilu.

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Hakovali Teslin Model 3 i za nagradu se njime odvezli kući

 

tesla p 111.jpg

 

Početkom godine organizatori bezbednosne konferencije ''Pwn2Own CanSecWest'' u kandskom Vankuveru su izazvali hakere da pokušaju da upadnu, na bilo koji način, u Teslin softver. Obezbedili su im i automobil, Teslin Model 3, za pokušaje hakovanja i kao nagradu za one koji uspeju u probijanju zaštite obećali - baš taj automobil. Konferencija koja se održala od 20. do 22. marta je poslužila i kao finale ovog takmičenja, koje je okončano pobedom dvojice hakera.

 

Amat Cama i Richard Zhu su, naime, uspeli da putem Teslinog ugrađenog internetskog brauzera (koji će uskoro biti nadograđen na Chromium), na infotejment sistemu Modela 3 izvedu vlastiti programski kod i da na ekranu prikažu vlastitu poruku. Ovo je za organizatore bilo dovoljno da zaključe da je softver vozila uspešno hakovan, pa su Cama i Zhu kao nagradu dobili automobil na kojem su svoje veštine i pokazali. Osim Modela 3 dobili su i novčanu nagradu u iznosu od 35.000 dolara. Teslin predstavnik je izjavio da će uskoro izbaciti zakrpu za propust koji su ovi hakeri iskoristili. Ističu da je upad u softver zahtevao ogromnu količinu truda i veštine, kao i da su bezbednosnim stručnjacima i hakerima zahvalni na tome što su im pomogli u podizanju nivoa bezbednosti njihovih automobila.

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Istraživači prevarili Tesla Autopilot da skrene u pogrešnu traku

 

191102-tesla ap.jpg

 

Sigurnosni istraživači su sproveli jednostavan eksperiment čiji rezultati pokazuju da bi Tesla Autopilot u određenim uslovima mogao da skrene u pogrešnu traku, te krene u susret nadolazećim automobilima, i tako ih sve dovede u opasnost. Ranjivost nije dokazana tako što je sistem automobila hakovan, već upotrebom naizgled bezazlenih nalepnica koje uspevaju da prevare ''Enhanced Autopilot'' Tesla automobila Model S 75 da detektuje i prati lažne promene u okviru trake kojom se kreće.

 

''Enhanced Autopilot'' podržava različite akcije, uključujući centriranje automobila u traci kojom se kreće, autonomno parkiranje, te automatsko menjanje trake uz potvrdu vozača. Sistem se oslanja na kamere, ultrasonične senzore i radar, a kada je u pitanju prikupljanje informacija o okruženju, preprekama, terenu i promenama u okviru traka na putu. Informacije se potom otpremaju u kompjuter, te automobil na osnovu njih donosi odluke u realnom vremenu. Bezbednosni eksperti su sproveli eksperiment u okviru kojeg se pratilo kako se Autopilot ponaša kada se promene uslovi na putu, te su u okviru jednog dela korišćene i nalepnice koje su se postavljale na put kojim se vozilo kretalo, a tako da vozač nije mogao da ih vidi. Algoritmi mašinskog učenja su ih ipak registrovali, te doživljavali kao informaciju da traka kojom se kreću skreće u levo, te je vozilo kretalo u tom smeru, a u susret automobilima koji su dolazili iz suprotnog smera. Ranjivost se pojavila u okviru ''detect_and_track'' opcije kojom se detektuju trake na putu, i uz pomoć kojih se ažurira interna mapa iz koje se šalju informacije upravljaču.

 

Mogućnost uticanja na ''ponašanje'' autonomnih automobila uz pomoć promena u okruženju nije ništa novo, te je još 2017. dokazano da promene na putu izazivaju određene probleme, a poenta ovakvih eksperimenata je da se prepoznaju sve moguće ranjivosti, te da se sistem ažurira tako da se broj mogućih grešaka svede na minimum.

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Tesla Model X hakovan i ukraden za minut

 

t sportline tesla.jpg

 

Belgijski istraživač otkrio je način kako da ''preotme'' firmver sa Tesla Model X ključeva, što otvara mogućnost da se ukrade bilo koji automobil, čiji ključevi nemaju najnoviji softverski update. Za napad je potrebno samo nešto više od minuta, a oprema je jeftina i dostupna svima. Metod je otkrio Lennert Wouters, student na doktorskim studijama na Computer Security and Industrial Cryptgraphy (COSIC) grupi Katoličkog univerziteta Leuven u Belgiji. Ovaj instraživač je poznat po tome da je pre ovog hack-a, već dva puta uspešno hakovao Tesla automobile, 2018. i 2019. godine.

 

Najnoviji metod koristi sigurnosni propust u sistemu za update softvera u ključevima za Tesla automobile. Propust može da se iskoristi pomoću elektronske upravljačke jedinice (ECU) izvađene iz nekog starijeg Model X automobila, a koji može da se kupi kod prodavaca polovnih delova za Tesla automobile, ili preko eBay-a. Napadač može da modifikuje taj ECU kako bi bežičnim putem preuzeo podatke od žrtve, nakon čega bi se omogućio update novog, zlonamernog firmware-a na ključeve putem BLE (Bluetooth Low Energy) protokola. To je omogućio sigurnosni propust u update mehanizmu, koji napadaču daje mogućnost da preuzem kontrolu nad njim i prikupiti validne kodove za otključavanje vozila.

 

Napadač je dovoljno da priđe na razdaljinu od pet metara od vlasnika Tesla Model X automobila kako bi preuzeo podatke sa ključeva žrtve. Nakon toga se na taj ključ upisuje maliciozni firmver, a cela procedura traje oko jedan i po minut. Nakon što je ključ hakovan, napadač može da iz njega ''izvuče'' kod za otključavanje. Upotrebom ECU sistema može kasnije da pristupi Tesla automobilu, da se priključi na dijagnostički konektor koji upotrebljavaju serviseri i da upari novi ključ sa automobilom. Taj proces traje tek nekoliko minuta.

 

 

200 dolara za auto vredan desetine hiljada

 

Cena celog ovog sistema košta oko 200 dolara (100 dolara za polovan ECU, 30 dolara za bateriju, 35 dolara za Raspberry Pi računar i 30 dolara za modifikovani ključ). Jedina stvar koja može da zasmeta je što su ECU i baterija nešto većih dimenzija, pa moraju da se nose u rancu ili da stoje u nekim kolima tokom napada. Wouters je naveo da je ovaj sigurnosni propust otkrio tokom avgusta i da je o tome obavestio Tesla-u. Nije želeo da ga javno objavi sve do trenutka dok Tesla nije juče pustila over-the-air update za Model X (2020.48) u kome je propust ispravljen.

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Hakeri su provalili u kompjuterski sistem Volvoa i ukrali gomilu osetljivih podataka

 

Volvo C40 1.jpg

 

Krajem novembra hakerska grupa Snatch je objavila na Darknetu snimke ukradenih podataka Volvoa, mada Šveđani nisu želeli da zvanično potvrde napad. Sada je izvršni direktor Hakan Samuelsson zvanično oglasio alarm. Treća strana je nezakonito pristupila jednom od naših sistema podataka, navodi se u saopštenju kompanije. Interne istrage su potvrdile da podaci potiču iz odeljenja istraživanja i razvoja, odnosno da su to posebno delikatni i osetljivi podaci. To bi moglo da utiče na poslovanje, o čemu su nadležni već obavešteni. Kupci švedskog proizvođača automobila, koji je deo kineske Geely grupe od 2010. nisu pogođeni napadom. Bar tako tvrde u kompaniji. Za sade se ne zna koji je cilj hakera...

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Koliko je potrebno da se ukrade Tesla?

 

224923-tesla kradja.jpg

 

Stručnjak za bezbednost NCC Groupa, Sultan Qasim Khan, uspeo je da hakuje i otključa Teslu Model Y (model za 2021. godinu) za samo desetak sekundi. Učinio je to pomoću laptopa, spojenog relejnog uređaja i malo programerskih znanja.

 

Korišćenjem relejnog uređaja bežično se može premostiti signal između automobila i vlasnikovog telefona (koji funkcioniše kao daljinski ključ), navodeći vozilo da misli da je telefon u dometu vozila, mada u tom trenutku može biti udaljen stotinama metara ili čak kilometrima. Napad se bazira na hakovanju mobilnog, ali može funkcionisati i sa daljinskim ključem koji se bazira na Bluetoothovoj ultra niskoj potrošnji energije (BLE). Procesom može upravljati par lopova. Jedan će postaviti mali relej povezan sa internetom negde gde vlasnik boravi (kafić, restoran…). Nakon što je vlasnik i mobilni/ključ u dometu releja, drugom lopovu potrebno je samo nekoliko sekundi da se odveze sa automobilom.

 

Tesla nije jedini proizvođač koji ima problem sa ovim tipom krađa, one se uglavnom sprovode pomoću hvatanja signala sa daljinskih ključeva, ali se očigledno i mobilni pokazuju kao ranjivi. Tesla je 2018. predstavio opciju pod nazivom PIN-to-drive koja, ako je omogućena, deluje kao dodatni sistem za sprečavanje krađe. Ipak, pitanje je koliko i ovaj sistem pomaže.

 

 

Share this post


Link to post
Share on other sites

Hakeri bez problema mogu da provale u mnoge automobile i naprave veliku štetu

 

227323-mercedes eqe 01.jpg

 

Koliko su automobili otporni na hakerske napade? Najnovije istraživanje pokazuje ogromne slabosti, koje vešti hakeri mogu da iskoriste za maliciozne operacije.

 

Američki haker Sam Curry i njegov tim su sproveli opsežna istraživanja marki automobila i bezbednosti njihovih softverskih sistema. Tokom svog istraživanja Curry je otkrio mnoge propuste u softveru marki kao što su BMW, Mercedes, Toyota i Kia. U markama kao što su Mercedes, BMW i Ferrari, Curry je mogao da pregledava i uređuje velike delove računa vlasnika. Za marke kao što su Kia, Honda, Nissan i Hyundai, otišao je još dalje. U njima je mogao da otključa automobile, pokrene motor, zaustavi motor, locira vozilo, upali svetla i još mnogo toga. U Kijama je mogao čak i daljinski da pristupi kameri od 360 stepeni i gleda slike automobila uživo. Kod brendova Land Rover, Jaguar, Ford i Toyota, Curry i njegov tim su uspeli da pristupe ličnim podacima vlasnika automobila, čak i adresi u nekim slučajevima. Poenta priče je da bi proizvođači automobila trebalo da ozbiljnije pristupe zaštiti automobila. Hakeri s lošim namerama bi mogli da naprave veliku štetu.

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Hakeri bez problema mogu da provale u mnoge automobile i naprave veliku štetu

 

227323-mercedes eqe 01.jpg

 

Koliko su automobili otporni na hakerske napade? Najnovije istraživanje pokazuje ogromne slabosti, koje vešti hakeri mogu da iskoriste za maliciozne operacije.

 

Američki haker Sam Curry i njegov tim su sproveli opsežna istraživanja marki automobila i bezbednosti njihovih softverskih sistema. Tokom svog istraživanja Curry je otkrio mnoge propuste u softveru marki kao što su BMW, Mercedes, Toyota i Kia. U markama kao što su Mercedes, BMW i Ferrari, Curry je mogao da pregledava i uređuje velike delove računa vlasnika. Za marke kao što su Kia, Honda, Nissan i Hyundai, otišao je još dalje. U njima je mogao da otključa automobile, pokrene motor, zaustavi motor, locira vozilo, upali svetla i još mnogo toga. U Kijama je mogao čak i daljinski da pristupi kameri od 360 stepeni i gleda slike automobila uživo. U markama Land Rover, Jaguar, Ford i Toyota, Curry i njegov tim su uspeli da pristupe ličnim podacima vlasnika automobila, čak i adresi u nekim slučajevima. Poenta priče je da bi proizvođači automobila trebalo da ozbiljnije pristupe zaštiti automobila. Hakeri sa lošim namerama bi mogli da naprave veliku štetu.

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Istraživači otkrili način da hakuju Teslin Full Self-Driving

 

tesla screen.jpg

 

Istraživači su pronašli ranjivost sistema za koju navode da bi Tesla teško mogla da spreči.

 

''Voltage glitching''

Istraživači navode da su pronašli ranjivost vezanu za Teslin infotainment sistem koja bi mogla besplatno da otključa plaćene nadogradnje, uključujući potpuno samostalno upravljanje (FSD) i grejanje zadnjih sedišta. Zapravo, oni su koristili tehniku koja se zove ''voltage glitching'', koja uključuje manipulaciju napona napajanja procesora infotainment sistema. ''Ako to uradimo u pravom trenutku, možemo prevariti CPU da uradi nešto drugo'', rekao je Christian Werling. ''Dolazi do prekida u izvršavanju, preskače se instrukcija i prihvata naš manipulativni kod. To je ono što zapravo radimo.''

 

Werling je jedan od tri studenta doktorskih studija na Tehničkom univerzitetu u Berlinu koji su otkrili ranjivost uz pomoć nezavisnog istraživača. Ova grupa će predstaviti svoj rad na konferenciji o sajber bezbednosti Black Hat sledeće nedelje. Pošto se radi o hardverskoj ranjivosti, proces zahteva fizički pristup Teslinom vozilu. Hakovanje sistema bi moglo da omogući kontrolu FSD-a i drugih funkcija, uključujući i regione u kojima još uvek nisu dostupni. Međutim, istraživači navode da će biti potrebno mnogo posla kako bi se te mogućnosti testirale.

 

Ipak, istraživači navode da su dobili ključ za enkripciju koji autentifikuje automobil preko Tesline mreže. Nakon toga imaće mogućnost da otključaju više funkcija. Istraživači navode da su mogli da vide i lične podatke iz testnog automobila, uključujući njegove nedavne GPS lokacije, kontakte, evidenciju poziva i zakazane termine iz kalendara. Već nekoliko godina hakeri pokušavaju da otključaju Tesline funkcije koje se plaćaju a neki pokušaji su bili uspešni. Softverski haker koji je povezan sa Tesla vozilima pronašao je funkciju nazvanu ''Elon Mode''. Funkcija omogućuje autonomnim vozilima da rade bez potrebe za nadzorom vozača. Takođe, navodi se da će Tesli biti mnogo teže da ukloni ovaj propust s obzirom da je pristup zasnovan na hardveru.

 

preuzeto sa - Auto Blog

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


 

 



Info

FLCS Forum koristi tzv. kolačiće (cookies), kako bi korisnicima osigurao funkcionalnost i jednostavnost korišćenja. Daljim pregledom ovog Foruma dajete svoj pristanak za korišćenje "kolačića".

×
×
  • Create New...