Tesla znowu na celowniku hakerów, ale tym razem w ramach projektu badawczego grupy z Uniwersytetu Technicznego w Berlinie. Jak informuje branżowy serwis TechCrunch naukowcy znaleźli sposób na jailbrake, czyli złamanie zabezpieczeń sprzętowych systemu informacyjno-rozrywkowego samochodów tej amerykańskiej marki. Dzięki temu możliwe stało się darmowe aktywowanie opcji wyposażenia, np. takich jak podgrzewanie siedzeń tylnej kanapy albo włączenie systemu autonomicznej jazdy w regionach, gdzie nie jest on dopuszczony do użytku ze względów prawnych, a za które firma życzy sobie kilkaset dolarów dopłaty.
Z informacji, do jakich dotarł TechCrunch wynika, że zhakowanie systemu jest możliwe jednak po uzyskaniu fizycznego dostępu do auta, co jak twierdzi Christian Werling, jeden z uczestników badania "jest dokładnie takim scenariuszem, w którym jailbrake byłby najbardziej przydatny". W domyśle chodzi o to, że mógłby go zrobić sam właściciel samochodu już po zakupie auta. Co ważne, w przypadku tego badania nie oceniano moralnych kwestii takiego postępowania. Faktem jest natomiast to, że naukowcy byli w stanie nawet wyodrębnić klucz szyfrowania używany do uwierzytelniania samochodu w sieci Tesli, co otwiera jeszcze większe pole manewru, ale jak sami twierdzą, ten aspekt wymaga jeszcze dalszym badań.
Technika, której użyto do jailbreaka Tesli, nazywa się "voltage glitching". Werling wyjaśnił, że to "majstrowanie" przy napięciu zasilania procesora AMD, który obsługuje system informacyjno-rozrywkowy. W efekcie da się zmusić procesor do akceptacji zmanipulowanego kodu, a co za tym idzie wykonywania potem odpowiednich poleceń. Co ciekawe, naukowcy byli w stanie nie tylko uruchomić działanie dodatkowych systemów, lecz także m.in. wyodrębnić dane osobowe z samochodu, takie jak kontakty, ostatnie spotkania w kalendarzu, dzienniki połączeń, lokalizacje odwiedzane przez samochód, hasła Wi-Fi i tokeny sesji z kont e-mail. To już informacje wrażliwe, które mogą wzbudzić zainteresowanie niepożądanych osób.
Wstępne wyniki badania wskazują, że zapobieżenie takiemu jailbrakowi nie jest proste i najprawdopodobniej będzie wymagało nie tyle aktualizacji oprogramowania co wymiany samego sprzętu.
Więcej informacji na temat całego procesu naukowcy z Uniwersytetu Technicznego w Berlinie przedstawią 9 i 10 sierpnia podczas konferencji cyberbezpieczeństwa Black Hat w Las Vegas.