Od miesięcy spekulowano na temat tzw. „Elon Mode” (czyli „trybu Elona”), który ma być ukryty w Teslach i otwierać przed kierowcami zupełnie nowe możliwości. W czerwcu pewien haker o pseudonimie „Green” poinformował, że odkrył ten tryb za pomocą bardzo skomplikowanej metody. Nie chciał się jednak wdawać w szczegóły.
Trzem ekspertom IT również udało się dogłębnie przeanalizować oprogramowanie Tesli i zlokalizować tam wyżej wspomniany tryb. W przeciwieństwie do Greena, nie tylko podzielili się oni swoim odkryciem z Teslą, lecz także zaprezentowali swoje metody badawcze podczas kongresu Chaos Computer Club „37C3” w Hamburgu.
Płyta główna Tesli przechytrzona
Podczas wykładu zatytułowanego „Back in the Driver’s Seat: Recovering Critical Data from Tesla Autopilot Using Frequency Glitching” („Z powrotem za kierownicą: odzyskiwanie krytycznych danych z autopilota Tesli za pomocą zakłóceń częstotliwości”) Christian Werling, Niclas Kühnapfel i Hans-Niklas Jacob opowiedzieli o tym, co osiągnęli w swoim laboratorium badawczym na terenie Uniwersytetu Technicznego w Berlinie, wykorzystując płytkę drukowaną ze złomowanego pojazdu.
Jak zdradzają hakerzy, machinację Tesli udało się odkryć za pomocą narzędzi wartych łącznie ok. 600 euro. Nie byłoby to możliwe wyłącznie za pośrednictwem oprogramowania. Dopiero włamanie się do samego sprzętu komputerowego Tesli umożliwiło odczytanie jej systemu i uzyskanie dostępu do jej wszystkich danych.
Eksperci zastosowali metodę o nazwie „voltage glitching”, czyli zakłócenia napięcia. Polega ona na zmianie lub przerwaniu napięcia procesora, co pozostawia mniej czasu na przetwarzanie poleceń. W niektórych przypadkach powoduje to, że chipy odbiegają od pierwotnego zachowania i pojawiają się różne błędy, takie jak nieprawidłowe odczytywanie poleceń, ujawnianie danych czy pomijanie poszczególnych etapów pracy. Dzięki precyzyjnemu wyczuciu czasu i manipulacji można sztucznie wywołać określone reakcje.
Berlińscy hakerzy zakładają, że ten błąd dotyczy każdego samochodu tego producenta. Jest zatem wielce prawdopodobne, że konkurencyjne firmy również wykorzystają tę metodę do uzyskania tajemnic przedsiębiorstwa. Mówi się nawet, że mając dostęp do sprzętu komputerowego, można zrozumieć i odtworzyć działanie systemów asystujących.
Brak realnego zagrożenia dla pojazdów
Dla badaczy nieistotne są pieniądze – chodzi im raczej o pokazanie, gdzie znajdują się słabe punkty w niektórych systemach, a tym samym jak uniknąć ataków hakerskich. Podkreślają, że ogólne bezpieczeństwo IT Tesli stoi na wysokim poziomie, a kierowcy nie muszą się martwić znalezioną luką w zabezpieczeniach. Wynika to z faktu, że aby przeprowadzić „voltage glitching”, należy nie tylko ostrożnie usunąć sprzęt komputerowy z Tesli, ale także po włamaniu umieścić go z powrotem w pojeździe.
Nie ma zatem powodu do obaw o kolejną falę ataków hakerskich, jak miało to miejsce w zeszłym roku na pojazdach marek Kia i Hyundai. W przeciwieństwie do hakowania Tesli, w przypadku pojazdów z Korei Południowej wystarczył zwykły kabel USB, by rozpracować system.
Ciekawe jest to, co eksperci znaleźli w zhakowanym systemie Tesli. Oprócz usuniętego, ale najwyraźniej nie nadpisanego nagrania wideo kierowcy, którego pojazd wyposażony był w zhakowaną płytkę drukowaną, natknęli się także tajny tryb jazdy. Opcja o nazwie „Executive Mode” (czyli „tryb wykonawczy”) pozwala na prowadzenie samochodu bez ingerencji kierowcy. W ten sposób Berlińczycy potwierdzili wcześniejszy „tryb Elona”, który Green zademonstrował w filmiku na portalu YouTube.
Źródło: Stern