Исследователи Ральф-Филипп Вайнман и Бенедикт Шмотцле, работающие в области информационной безопасности, наглядно продемонстрировали, что электромобили от Tesla и других производителей можно взломать удаленно без какого-либо прямого взаимодействия. Для этого они использовали две уязвимости программного обеспечения, а сама атака была осуществлена с помощью беспилотного летательного аппарата.
Атака, получившая название TBONE, основана на использовании двух уязвимостей, которые влияют на компонент ConnMan, диспетчер соединений, который обеспечивает основные сетевые функции и используется во многих встроенных устройствах. Использование уязвимостей ConnMan позволило исследователям удаленно получить полный контроль над информационно-развлекательной системой электромобиля Tesla и ее управляемыми функциями. Благодаря этому они смогли дистанционно открывать двери, менять положение сидений, включать воспроизведение музыки, управлять кондиционером и т.д.
Стоит отметить, что эта атака не позволяет дистанционно управлять самим электромобилем. Однако исследователи добились главного, они наглядно показали, как хакер может провести успешную атаку по Wi-Fi с расстояния до 100 метров. Исследователи заявили, что созданный ими эксплойт работает при атаках на Tesla Model 3, Model S, Model Y и Model X.
Исследование было проведено в прошлом году, и изначально его авторы намеревались представить результаты своей работы на хакерском конкурсе Pwn2Own, в котором можно получить солидное вознаграждение за взлом электромобилей Tesla. Однако организаторы конкурса из-за пандемии коронавируса временно отказались принимать работы в автомобильной категории, после чего исследователи передали результаты проделанной работы непосредственно Tesla в рамках действующей программы вознаграждения. Согласно сообщениям, Tesla исправила уязвимости в программном обеспечении с помощью обновления, выпущенного в октябре 2020 года.
Стоит отметить, что компонент ConnMan широко используется в автомобильной промышленности. Это означает, что аналогичные атаки могут быть эффективны против автомобилей других производителей. Исследователи связались с немецким центром реагирования на компьютерные инциденты (CERT), чтобы проинформировать других автопроизводителей о потенциальной проблеме.