Kevin Mahaffey, diretor de tecnologia da empresa de segurança cibernética Lookout, e Marc Rogers, principal pesquisador de segurança da Cloudflare, explique que eles escolheram hackear um Tesla porque a empresa sediada no Vale do Silício aparentemente entende de software melhor do que a maioria dos carros fabricantes. Os resultados que obtiveram foram surpreendentes.
Vídeos recomendados
“O freio de mão é acionado, parando.”
Não foi divulgado se um hacker pode desligar o sedã elétrico em velocidades superiores a oito quilômetros por hora. Os pesquisadores divulgarão detalhes completos sobre o hack, incluindo exatamente como o S foi hackeado e uma lista completa das falhas de segurança, durante o
Conferência Def Con que abrirá hoje suas portas em Las Vegas, Nevada.Mahaffey e Rogers passaram cerca de dois anos estudando a arquitetura do Model S. Com fio relata que os pesquisadores conseguiram dar partida e dirigir o carro usando comandos de software, simplesmente conectando um laptop a um cabo de rede atrás do painel. Eles também conseguiram desligar o motor usando um Trojan de acesso remoto que instalaram fisicamente na rede. Finalmente, eles observaram que o sistema de infoentretenimento usa um navegador desatualizado com uma vulnerabilidade do Apple WebKit que os hackers podem usar para assumir remotamente o controle do carro.
A Tesla não emitiu uma resposta oficial, mas rapidamente projetou um patch over-the-air que já foi enviado aos proprietários do Modelo S.
“A Tesla tomou uma série de medidas diferentes para abordar os efeitos de todas as seis vulnerabilidades relatadas [pelos pesquisadores]. Em particular, o caminho que a equipe usou para obter privilégios de root (superusuário) no sistema de infoentretenimento foi fechado em vários pontos diferentes”, disse uma porta-voz da empresa.
A notícia chega poucas semanas depois de dois engenheiros de software hackeou remotamente um último modelo Jeep Cherokee. O hack expôs uma séria falha de segurança no sistema de infoentretenimento Uconnect projetado pela Harman, que equipa cerca de 1,4 milhão de Chrysler, Dodge, Jeep e Bater veículos construídos entre os anos modelo 2013 e 2015.
Harman estressa que apenas o software Uconnect da Fiat-Chrysler pode ser hackeado porque tem cerca de cinco anos e não possui os recursos de segurança encontrados em seu equivalente mais moderno. No entanto, a Administração Nacional de Segurança no Trânsito Rodoviário (NHTSA) está analisando mais de perto cerca de 2,8 milhões de carros, caminhões e vans equipados com um sistema de infoentretenimento projetado pela Harman porque teme que todos os sistemas de infoentretenimento da empresa possam sofrer problemas semelhantes vulnerabilidades.
Recomendações dos Editores
- O conector de carregamento da Tesla está assumindo o controle. Aqui estão todas as empresas que mudarão
- Afaste-se, Tesla. O Hyundai Ioniq 6 é o melhor sedã elétrico para as massas
- Um problema com um dos principais recursos da câmera Galaxy S23 Ultra foi corrigido
- Aeroportos dos EUA mais seguros após atualizações de software destinadas a impedir pousos em pistas de táxi
- Custos de manutenção do Tesla Model 3: O que você pode esperar?
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.