Alcuni ricercatori hanno hackerato Tesla: le funzioni premium diventano gratuite

Antonio Lepore
Antonio Lepore
Alcuni ricercatori hanno hackerato Tesla: le funzioni premium diventano gratuite

Il software di Tesla è considerato uno dei più sicuri ed impenetrabili. Tuttavia, un gruppo di ricercatori è stato in grado di effettuare il jailbreak di una Tesla Model 3, sbloccando l'accesso gratuito a funzioni dell'auto che di solito sono a pagamento. Nello specifico, durante il concorso di hacking Pwn2Own 2023, i ricercatori hanno ottenuto il controllo completo del sistema di infotainment sfruttando una vulnerabilità presente nel sistema Bluetooth. Si tratta di alcuni studiosi della Technische Universität di Berlino, i quali hanno guadagnato l'accesso root al sistema di infotainment MCU-Z (basato su AMD) dei veicoli elettrici Tesla. Tutto ciò si è tradotto in un controllo completo sul sistema operativo, a partire dalla possibilità di attivare/disattivare tutte le funzionalità.

In particolare, il team ha utilizzato un metodo per sfruttare una nota vulnerabilità di glitch di tensione nella scheda Infotainment ECU (ICE). Ciò ha consentito loro di bypassare l'AMD Secure Processor (ASP) ed un Trusted Platform Module (TPM).

Per dimostrare i loro risultati, quindi, hanno abilitato funzionalità a pagamento come FSD Beta, Acceleration Boost e sedili riscaldati. Essi, inoltre, potrebbero fare anche di più, come disabilitare le restrizioni di geolocalizzazione oppure abilitare FSD Beta in Europa o in qualsiasi altro Paese in cui non è disponibile. Tra l'altro, effettuare il jailbreak di una Tesla non richiede strumenti avanzati e dunque chiunque abbia qualche conoscenza tecnica potrebbe farlo.

"Attualmente, il nostro attacco può essere applicato da persone che hanno un background di ingegneria elettronica, un saldatore e la possibilità di acquistare hardware aggiuntivo per circa 100$. Raccomandiamo di utilizzare una scheda di sviluppo Teensy 4.0 per il glitch di tensione che è prontamente utilizzabile con il nostro open firmware di attacco di provenienza. È necessario un programmatore flash SPI e un analizzatore logico può aiutare notevolmente a eseguire il debug dell'attacco complessivo", ha dichiarato lo studente Christian Werling.

Gruppo Facebook

Community SmartWorld +15k
Confrontati con altri appassionati di tecnologia nel gruppo segreto
Entra