Một nhà nghiên cứu người Bỉ đã tìm ra cách sao chép chìa khóa của Tesla Model X EV với thiết bị chỉ khoảng 300 USD (~ 7 triệu vnđ), và hiện đã chia sẻ thông tin với Tesla, dự kiến sắp có bản sửa lỗi.
Các nhà sản xuất ô tô làm việc chăm chỉ để giảm khả năng tin tặc có thể đánh cắp ô tô của họ. Nhưng, đó là một cuộc chiến đang diễn ra giữa những người tạo ra hệ thống trên xe và những người muốn khai thác chúng. May mắn thay cho Tesla, cặp lỗ hổng ngoài ý muốn mới nhất — được các loại máy tính gọi là "lỗ hổng" — được một nhà nghiên cứu bảo mật tìm thấy, vui mừng chia sẻ phát hiện của mình, chứ không phải một nhóm trộm xe thích những chiếc EV có cánh chim ưng.
Wired đã đưa tin về nhà nghiên cứu bảo mật, Lennert Wouters từ trường đại học KU Leuven ở Bỉ. Anh ta đã phát hiện ra một cặp lỗ hổng cho phép nhà nghiên cứu không chỉ xâm nhập vào Model X mà còn khởi động nó và lái đi. Wouters đã tiết lộ lỗ hổng bảo mật cho Tesla vào tháng 8 và nhà sản xuất ô tô đã nói với Wouters rằng một bản vá lỗi qua mạng có thể mất một tháng để được triển khai cho các xe bị ảnh hưởng. Về phần Wouters, nhà nghiên cứu nói rằng anh ta sẽ không công bố mã hoặc chi tiết kỹ thuật cần thiết cho bất kỳ ai khác để thực hiện vụ hack này. Anh ấy đã đăng một đoạn video trình diễn hệ thống đang hoạt động.
Để đánh cắp Model X trong vài phút, yêu cầu khai thác hai lỗ hổng. Wouters bắt đầu với một bộ phần cứng có giá khoảng 300 đô la nằm trong ba lô và bao gồm một máy tính giá rẻ Raspberry Pi và một mô-đun điều khiển cơ thể Model X (BCM) mà anh ta đã mua qua eBay. Đó là BCM cho phép những khai thác này, mặc dù nó không phải từ phương tiện mục tiêu. Nó hoạt động giống như một phần cứng đáng tin cậy của Tesla cho phép cả hai hoạt động khai thác được thực hiện. Với nó, Wouters có thể chiếm quyền điều khiển kết nối vô tuyến Bluetooth mà chìa khóa fob sử dụng để mở xe bằng số VIN và đến trong vòng 15 feet từ fob của xe mục tiêu. Tại thời điểm đó, hệ thống phần cứng của anh ấy viết lại phần sụn fob của mục tiêu và có thể truy cập vào vùng bảo mật và lấy mã để mở khóa Model X. Anh ấy lưu trữ mã đó trong thiết bị ba lô của mình và quay trở lại Model X, mở ra vì nó tin rằng nó được kết nối với fob ban đầu.
Về cơ bản, Wouters có thể tạo chìa khóa cho Model X bằng cách biết năm chữ số cuối cùng của số VIN - có thể nhìn thấy trong kính chắn gió - và đứng gần chủ sở hữu của chiếc xe đó trong khoảng 90 giây trong khi thiết bị di động của anh ta sao chép chìa khóa.
Khi đã ở trong xe, Wouters phải sử dụng một khai thác khác để khởi động xe. Bằng cách truy cập cổng USB ẩn sau bảng điều khiển dưới màn hình, Wouters có thể kết nối máy tính trong ba lô của mình với phương tiện CAN (Mạng vùng điều khiển) của xe và cho máy tính của xe biết rằng khóa giả mạo của anh ta là hợp lệ. Sau đó, Model X tin rằng có chìa khóa hợp lệ trong xe và sẵn sàng khởi động và sẵn sàng lái xe đi.
Vấn đề là key fob và BCM, trong khi kết nối với nhau, không thực hiện thêm bước xác thực các bản cập nhật firmware cho fob key, cho phép nhà nghiên cứu truy cập vào key bằng cách giả vờ gửi firmware mới từ Tesla. Wouters nói với Wired : “Hệ thống có mọi thứ cần thiết để bảo mật. Và sau đó có một vài lỗi nhỏ cho phép tôi phá vỡ tất cả các biện pháp an ninh".
Wouters cũng lưu ý rằng kiểu khai thác này không chỉ có ở Tesla. “Chúng là những chiếc xe tuyệt vời, vì vậy chúng rất thú vị khi làm việc. Nhưng tôi nghĩ nếu tôi dành nhiều thời gian xem xét các thương hiệu khác, tôi có thể sẽ tìm thấy những vấn đề tương tự” -Wouters nói với Wired.
Tesla có lịch sử làm việc với các nhà nghiên cứu bảo mật và thậm chí còn đưa ra Model 3 hàng năm cho cuộc thi Pwn2Own. Wouters sẽ không chia sẻ các chi tiết kỹ thuật về khai thác của mình cho đến tháng 1 tại hội nghị tiền điện tử Thế giới thực.