Tesla, der auf KeenLab Hack reagiert, führt "kryptographische Validierung von Firmware" ein

$config[ads_kvadrat] not found

TESLA MODEL 3 Performance bei 130 km/h ? SO WEIT KOMMST DU - Autobahn Test Reichweite Deutsch

TESLA MODEL 3 Performance bei 130 km/h ? SO WEIT KOMMST DU - Autobahn Test Reichweite Deutsch
Anonim

Letzte Woche hat ein Team chinesischer Hacker namens KeenLab auf YouTube ein Video gepostet, das ihre Fähigkeit demonstriert, in Tesla-Autos aus der Ferne zu hacken und die Kontrolle zu übernehmen. Tesla erläuterte seine Reaktion auf die Sicherheitslücke in Verdrahtet am Dienstag, und der Elektroauto-Konzern sagt, dass alles ziemlich gut ist.

Im Wesentlichen hat Tesla seine Software so sicher gemacht wie Apple-Produkte, dass neue Firmware mit einem Code signiert werden muss. Nun, genau wie bei Apple, hält niemand außer Tesla den Schlüssel.

Ohne Code-signiertes System konnten Hacker alles von den Scheibenwischern bis zu den Bremsen steuern. Selbstfahrende Autos, die zur Navigation und zum Fahren auf Computersysteme angewiesen sind, wären außergewöhnliche Ziele für böswillige Hacker. Wenn ein Hacker irgendeinen Teil des Steuersystems des Autos übernehmen kann, könnte er oder sie Verwüstung auslösen. Jeder, der ein "selbstfahrendes Auto" fährt, wäre anfällig und könnte sich jederzeit in einem Auto befinden Hacker -gesteuertes Auto. Alle Sicherheitsstatistiken, die Elon Musk gerne über seine autonome Software ankündigt, würden schnell aus dem Fenster verschwinden.

@ ccyuan2013 @TeslaMotors @tsrandall ja. Funktioniert auch nur, wenn Sie sich an einem schädlichen Hotspot und einem verwendeten Browser angemeldet haben. Es wurden keine Kunden gehackt.

- Elon Musk (@elonmusk) 22. September 2016

Wenn sich jedoch niemand den geheimen kryptografischen Schlüssel anschafft, schleicht sich niemand in Teslas Software ein. Jede Firmware-Installation, mit der KeenLab Zugang zu den Infotainmentsystemen der Fahrzeuge erhielt, muss mit diesem Schlüssel validiert werden. Alles, was nicht validiert wurde, schlägt fehl und Hacker werden dadurch gesperrt.

Die Code-Signaturprüfung wurde jetzt installiert, um die kritische Firmware von Tesla-Fahrzeugen zu schützen (http://t.co/q078AHabmo)

- KEENLAB (@keen_lab) 27. September 2016

Das Sicherheitsupdate hat alles gegeben. Tesla konnte die spezifische Sicherheitslücke lediglich korrigieren, entschied sich jedoch dafür, die Security Suite für die kryptografische Validierung einzuführen. (KeenLab, weil es eine seriöse Organisation und kein schlechter Hacker-Kader ist, zeigte Tesla genau, was er getan hatte und wurde mit einem Gehaltsscheck oder „Kopfgeld“ belohnt.) Tesla arbeitete seit Monaten an der Suite, Tesla CTO JB Straubel erzählte Verdrahtet, aber das KeenLab-Exposé hat es beschleunigt. "Die kryptografische Validierung von Firmware-Updates wollten wir seit einiger Zeit tun, um die Dinge noch robuster zu gestalten", sagte er Verdrahtet Andy Greenberg. Andere Autokonzerne mit dem Wunsch nach Autonomie würden es gut tun, diesem Beispiel zu folgen.

Hier ist das Original-KeenLab-Video, um zu zeigen, was hätte sein können:

$config[ads_kvadrat] not found