Bli medlem i Norsk elbilforening og støtt driften av Elbilforum. Som medlem får du i tillegg startpakke, medlemsfordeler og gode tips om elbil og lading. Du blir med i et fellesskap som jobber for mindre utslipp fra veitrafikken. Medlemskap koster 485 kroner per år. elbil.no/medlemskap

Sv: Bremsene på E-golf er vel strengt tatt ganske dårlig?

Startet av frosken, onsdag 12. august 2015, klokken 08:35

« forrige - neste »

frosken

I august går DefCon 23 av stabelen i Las Vegas. I år omhandler et av foredragene datasikkerheten i Tesla Model S; hva Tesla har gjort riktig og hva de har gjort galt.

Det vil også bli presentert seks hittil ukjente sårbarheter som kan utnyttes både fysisk i bilen og over nettverk. Bare én av disse sårbarhetene er fikset, så etter 7. august vil det trolig være fem åpne sårbarheter offentlig kjent i Model S.

Jeg skal på DefCon i år. Noen andre her som skal dit? Hadde vært trivelig å møttes!

Beskrivelse av foredraget (https://www.defcon.org/html/defcon-23/dc-23-speakers.html#Rogers):
SitatHow to Hack a Tesla Model S
Marc Rogers Principle Security Researcher for CloudFlare
Kevin Mahaffey CTO of Lookout Inc

The Tesla Model S is the most connected car in the world. It might surprise you to hear that it is also one of the most secure. In this talk we will walk you through the architecture of a Tesla Model S noting things that Tesla got right as well as identifying those that they got wrong. From this talk you will get an intimate understanding of how the many interconnected systems in a Tesla model S work and most importantly how they can be hacked. You will also get a good understanding of the data that this connected car collects and what Tesla does with this telemetry. We will also be releasing a tool that will enable Tesla Model S owners to view and analyse that telemetry in real time. Finally we will also be releasing several 0day vulnerabilities that will allow you to hack a Tesla Model S yourself - both locally and remotely. Note - only one of the 6 vulnerabilities we will discuss and release has been fixed. Disclaimer: With great access comes great responsibility - In other words we are not responsible for any Tesla Model S bricked by over enthusiastic attendees of this talk :)

Marc Rogers aka Cyberjunky has been a prominent member of the hacking scene since the 80's.  Some of his most notable achievements are co-founding the notorious British hacker group, "The Agents of a Hostile Power" and his role in creating and appearing in the award winning BBC TV series "The Real Hustle". Marc's professional career spans more than twenty years, including a decade managing security for the UK operator Vodafone. Marc is currently the principal security researcher for web optimization and security company "CloudFlare. As well as his work in the infosec and telecoms industries, Marc has also been a CISO in South Korea and co-founder of a disruptive Bay Area start-up. Some of Marc's notable recent hacks include Google Glass, Apple TouchID and most recently the Tesla Model S.

Kevin is an entrepreneur and technologist with a background in mobile and web technology, security, and privacy. He is the CTO of Lookout, a company dedicated making the world a safer place as it becomes more connected, starting with smartphones and tablets. He co-founded Lookout in 2007 and is responsible for driving Lookout's technology to protect people from current and future threats while keeping the product simple and easy to use. He started building software when he was 8 years old and it has been a love affair ever since. Kevin is a frequent speaker on security, privacy, mobile, and other topics.

cairnz

Regner med du filmer/streamer og på all mulig måte lagrer dette foredraget så de av oss som ikke kan delta får hørt hva han har å si :)
Elbilist

satheesh.net

Mulig jeg skal Fredrik! Gir deg beskjed når eventen nærmer seg ... ;)

xref

#3
Jeg skal på BH og DefCon i år ja. Alle presentasjoner  fra DefCon blir lagt ut for alle i etterkant av konferansen, så jeg tror ikke du trenger å filme selv ;)

Blir interessant å se hva som er oppdaget. Er det CAN Bus greier forutsetter det jo fysisk tilgang til bilen. Ved mindre de kommer seg inn via internett/WiFi/Bluetooth.
S70D VIN: 87XXX levert i slutten av Juli

Tuxedo

Håper inderlig de har gitt Tesla all informasjon de sitter på før dette blir presentert offentlig.  Noe annet vil være uetisk.
P85, Sølv.
Mottatt 25.11.13

xref

Sitat fra: Tuxedo på torsdag 09. juli 2015, klokken 15:49
Håper inderlig de har gitt Tesla all informasjon de sitter på før dette blir presentert offentlig.  Noe annet vil være uetisk.

Det har de nok. Tror aldri jeg har sett en presentasjon på BH eller DefCon der sårbarheter blir lagt frem uten at de i god tid i forveien har varslet produsenten. Om produsenten velger å gjøre noe med det er en annen sak riktignok  :)
S70D VIN: 87XXX levert i slutten av Juli

frosken

Kortversjon, er fremdeles på konferansen og mobil: TMS er veldig bra sikret. For å få til noe som helst måtte de demontere deler av interiøret. Selv da var ting relativt godt sikret (og bedre enn noen annen bil). I tillegg skrøt de av Teslas reaksjonsevne; sårbarheter ble hurtig fikset og sendt trådløst til hele flåten.

JP Straubel (teknologidirektør i Tesla) tok også turen og oppfordret andre til å hacke bilen gjennom deres bug bounty program https://bugcrowd.com/tesla


ew

#7
SitatThe duo were able to manipulate the speedometer, lock and unlock the car, and at speeds of less than 5 mph they were able to make all the electronics go blank and shut down the car while engaging the emergency parking brake dragging the car to a stop.

Ikke store greiene, siden de først måtte være inne i bilen en stund for å installere bakdøra. Veldig forskjellig fra Jeep-hacken (og de andre lignende hackene), som kan gjøres fra Internett. Det fine er jo at den siste oppdateringen av FW (2.5.21) stoppet muligheten til å gjøre dette.
Model 3 LR AWD - 25. mars 2019
Model S 85 - 24. juni 2014 [Solgt]

satheesh.net

Dette viser bare at bilen og systemene er top notch! Fint at de også kontinuerlig utlyser folk til å prøve å hacke bilen og systemene generelt. Tydelig at de prioriterer slike ting veldig.

petersv

Bra pipa har fått en annen lyd, første gang en nederlender gjorde det samme ble han bedt om å holde fingrene av fatet og truet med advokater og garantifrafall :S Er vel nesten to år siden nå da.

Tesla-man

Sitat:   "We will also be releasing a tool that will enable Tesla Model S owners to view and analyse that telemetry in real time"


Noen som kan utdype dette noe mer?
Nåværende:
P85
P85D
Kommer:
2 x Model E
Porsche Mission E

frosken

#11
Sitat fra: Tesla-man på lørdag 08. august 2015, klokken 18:05
Sitat:   "We will also be releasing a tool that will enable Tesla Model S owners to view and analyse that telemetry in real time"


Noen som kan utdype dette noe mer?
De har gitt ut et verktøy som analyserer UDP-pakkene som går over nettverket i bilen. Det krever at du har koblet deg til bak skjermen i instrumentpanelet med en switch. Ikke interresant for de fleste altså.

Er lagt ut på github, husker ikke adressen i hodet.

Edit: Verktøyet finnes her: https://github.com/kevinmahaffey/tescat

© 2024, Norsk elbilforening   |   Personvern, vilkår og informasjonskapsler (cookies)   |   Organisasjonsnummer: 982 352 428 MVA