Tesla, odgovarjanje na KeenLab Hack, uvaja "kriptografsko validacijo programske opreme"

$config[ads_kvadrat] not found

30,000 Miles and 1 Year Tesla Model 3 Review! | Dirt Roads | Michigan Pot Holes | The Good and Bad

30,000 Miles and 1 Year Tesla Model 3 Review! | Dirt Roads | Michigan Pot Holes | The Good and Bad
Anonim

Prejšnji teden je skupina kitajskih hekerjev z imenom KeenLab objavila videoposnetek na YouTubu, v katerem je pokazala, da lahko na daljavo vdrejo Tesla v avtomobile in prevzamejo nadzor. Tesla je podrobno opisal svoj odziv na varnostno ranljivost Žično v torek, in družba za električna vozila pravi, da je vse v redu.

V bistvu je Tesla svojo programsko opremo naredil tako varno kot izdelke Apple, tako da je zahtevala, da je nova strojna programska oprema podpisana s kodo. Sedaj, kot velja za Apple, ni ključa nikogar razen Tesle.

Brez kodiranega sistema so hekerji lahko nadzorovali vse, od brisalcev do zavor. Samovozni avtomobili, ki se zanašajo na računalniške sisteme za navigacijo in vožnjo, bi bili izjemni cilji za zlonamerne hekerje. Če lahko heker prevzame kateri koli del nadzornega sistema avtomobila, lahko on ali ona sprosti opustošenje. Vsak, ki vozi avtomobil, ki se vozi sam, bi bil ranljiv in bi se lahko v vsakem trenutku znajdejo kot vozniki heker avtomobil. Vse varnostne statistike, ki jih Elon Musk rad navdušuje nad svojo avtonomno programsko opremo, bi hitro šle skozi okno.

@ ccyuan2013 @TeslaMotors @tsrandall ja. Prav tako deluje samo, če ste prijavljeni v zlonamerno dostopno točko in uporabljen brskalnik. Nobena stranka ni bila hakirana.

- Elon Musk (@elonmusk) 22. september 2016

Sedaj pa, če nekdo ne pridobi tajnega, kriptografskega ključa, se nihče ne bo prikradel v Teslino programsko opremo. Vse naprave, ki jih KeenLab uporablja za dostop do infotainment sistemov avtomobilov, je treba preveriti s tem ključem. Vse, kar ni potrjeno, ne bo uspelo, zato bodo hekerji zaklenjeni.

Preverjanje podpisa kode je zdaj v veljavi za zaščito kritičnih firmware vozil Tesla

- KEENLAB (@keen_lab) 27. september 2016

Varnostna posodobitev je bila nad in zunaj. Tesla je lahko zgolj krpal specifično ranljivost, vendar se je odločil za uvedbo varnostnega paketa za kriptografsko validacijo. (KeenLab, ker je ugledna organizacija in ni slab hakerski vod, je Tesli prikazal točno to, kar je storil, in so bili nagrajeni s plačo ali "nagrado".) Tesla je delal na paketu že več mesecev, Tesla CTO JB Straubel povedal Žično, vendar je izpostavitev KeenLab pospešila svoj tempo. »Kriptografsko preverjanje posodobitev vdelane programske opreme je nekaj, kar smo želeli narediti nekaj časa, da bi stvari postale še bolj robustne,« je povedal Žično Andy Greenberg. Druga avtomobilska podjetja s sanjami o avtonomiji bi bilo dobro, če bi sledila temu.

Tu je originalni videoposnetek KeenLab, ki prikazuje, kaj bi lahko bilo:

$config[ads_kvadrat] not found