Nytt hack mot Tesla-bilens CAN-buss
Jag kanske skulle skriva en rubrik såsom ”Så lätt hackar du en Tesla” men detta hack verkar allt annat än lätt. Dock synnerligen intressant om det går att genomföra rent praktiskt då det kräver ett antal olika steg för att lyckas.
Det är Keen Security Lab vid företaget Tencent som identifierat en säkerhetsbrist i Teslabilens Gateway ECU (Model S).
Genom att utnyttja en sårbarhet i bilens webbläsare så kan en antagonist få tillgång till bilens CAN-buss fjärrmäsigt och styra bilen. Detta genom en sårbarhet i bilens hantering av firmware. CAN-bussen används som en datasluss internt inom bilen för att kommunicera med exempelvis bromssystem, farthållare, anti-krocksystem och växellåda.
Amerikanska Department of Homeland Security (DHS) har därför gått ut med en varning och meddelar att en mjukvaruuppdatering har genomförts och kommer att automatiskt uppgraderas i bilen. Dock så påpekar DHS följande:
Crafting a working exploit for this vulnerability would be difficult. A complex chain of exploits is required, including a web browser compromise, local privilege escalation, and custom-built firmware.
Sårbarheten har CVE-2016-9337 och Tesla släppte uppdateringen den 18:de September 2016. Och för några veckor sedan så visade ett norskt företag hur en Tesla-bil kan stjälas genom att angripa ägarens mobiltelefon.