Tesla, respondiendo a KeenLab Hack, lanza "Validación criptográfica de firmware"

$config[ads_kvadrat] not found

Cómo Tesla acaba de romper la industria solar

Cómo Tesla acaba de romper la industria solar
Anonim

La semana pasada, un equipo de hackers chinos llamado KeenLab publicó un video en YouTube que demuestra su capacidad para piratear remotamente los autos Tesla y tomar el control. Tesla detalló su respuesta a la vulnerabilidad de seguridad para Cableado el martes, y la compañía de autos eléctricos dice que todo está bastante bien.

Esencialmente, Tesla hizo que su software fuera tan seguro como los productos de Apple, al requerir que cualquier nuevo firmware esté firmado con el código. Ahora, como sucede con Apple, nadie más que Tesla tiene la llave.

Sin un sistema de código firmado, los piratas podían controlar todo, desde los limpiaparabrisas hasta los frenos. Los autos autónomos, que dependen de los sistemas informáticos para navegar y conducir, serían objetivos excepcionales para los hackers maliciosos. Si un pirata informático puede hacerse cargo de cualquier parte del sistema de control del automóvil, él o ella podrían desatar el caos. Cualquier persona que conduzca un “auto-auto” sería vulnerable y podría, en cualquier momento, encontrarse conduciendo un automóvil. hacker -Controlado. Todas las estadísticas de seguridad que a Elon Musk les encanta mencionar sobre su software autónomo saldrían por la ventana, rápidamente.

@ ccyuan2013 @TeslaMotors @tsrandall sí. Además, solo funcionó si inició sesión en un punto de acceso malicioso y utilizó un navegador. Ningún cliente fue hackeado.

- Elon Musk (@elonmusk) 22 de septiembre de 2016

Ahora, sin embargo, a menos que alguien adquiera la clave criptográfica secreta, nadie se colará en el software de Tesla. Cualquier instalación de firmware, que KeenLab empleó para obtener acceso a los sistemas de información y entretenimiento de los automóviles, debe validarse con esta clave. Cualquier cosa sin validar fallará, y los hackers quedarán bloqueados.

La verificación de firma de código ahora está en su lugar para proteger el firmware crítico de los vehículos de Tesla

- KEENLAB (@keen_lab) 27 de septiembre de 2016

La actualización de seguridad fue más allá. Tesla podría simplemente haber parchado la vulnerabilidad específica, pero optó por implementar la suite de seguridad de validación criptográfica. (KeenLab, porque es una organización de buena reputación y no un escuadrón de piratas informáticos, le mostró a Tesla exactamente lo que había hecho y fue recompensado con un cheque de pago, o "recompensa".) Tesla había estado trabajando en la suite durante meses, Tesla CTO JB Straubel dicho Cableado, pero la exposición de KeenLab lo hizo acelerar su ritmo. "La validación criptográfica de las actualizaciones de firmware es algo que hemos querido hacer por un tiempo para hacer las cosas aún más sólidas", dijo. Cableado Es Andy Greenberg. Otras compañías automovilísticas con sueños de autonomía harían bien en seguir su ejemplo.

Aquí está el video original de KeenLab, para demostrar lo que podría haber sido:

$config[ads_kvadrat] not found