Специалисты по информационной безопасности из лаборатории Keen китайской телекоммуникационной компании Tencent смогли получить удаленный доступ к некоторым функциям автомобилей Tesla Model S, передает N+1 со ссылкой на TechCrunch.

Современные автомобили оснащены большим количеством различных вспомогательных систем, управляемых бортовым компьютером, а электронный привод устанавливается даже на акселератор, тормоз и рулевое управление - именно благодаря такому подходу, например, возможно внедрение автопилота в автомобили, в которых он не предусмотрен серийно. Однако любой компьютер потенциально уязвим, и время от времени автопроизводители сталкиваются с различными уязвимостями в программном обеспечении.

Исследователи из лаборатории Keen обнаружили, что могут перехватить управление некоторыми функциями Tesla Model S, если автомобиль подключен к беспроводной сети злоумышленников - например, для поиска ближайшей зарядной станции в интернете. Исследователи получили доступ к CAN-шине и с помощью ноутбука смогли отправлять служебные команды различным подсистемам автомобиля. Хакерам удалось взять в свои руки управление люком в крыше, крышкой багажника, поворотниками, стеклоочистителями, боковыми зеркалами, положением кресла и отображением информации, выводимой на главный экран и приборную панель.

Кроме доступа к некритичным для безопасности водителя системам, хакеры также получили доступ к тормозной системе. Исследователи продемонстрировали на Tesla Model S, движущейся с небольшой скоростью, что могут активировать тормоза и полностью остановить электромобиль. При этом авторы ролика сообщают, что тормозная система задействована с расстояния в 20 километров. Подробную информацию о методике взлома авторы передали представителям Tesla Motors, и компания уже отреагировала, выпустив патч, устраняющий уязвимость.

Ранее специалисты по компьютерной безопасности Центра передовых технологий Uber также с помощью беспроводного соединения смогли получить доступ к различным подсистемам Jeep Cherokee, среди которых были климат-контроль, тормоза и рулевое управление. Позднее концерн Fiat Chrysler Automobiles устранил программную уязвимость, однако почти год спустя после первой демонстрации хакеры смогли повторить взлом, используя уже проводное подключение к CAN-шине. По их словам, если подключить к диагностическому разъему автомобиля беспроводной адаптер, то управление автомобилем снова можно будет перехватить удаленно.