Czy tesle są kradzione?

Michal

Moderator
I z salonu trzeba ją ukraść, bo jak widać, nie chcą wydawać :)
 

daniel

Señor Meme Officer
Ostatnio była historia o facecie co wsiadł do nieswojej Tesli i odjechał. Zamienił się z powrotem na swoją z kolesiem po 2h. Nie było wyjaśnione jak to możliwe.


Ja polecam Pin to drive. Jest to upierdliwe, ale moim zdaniem przydatne. Za każdym razem jak podniesiesz tyłek z fotela (albo włączysz grę) musisz wpisać 4-cyfrowy PIN. Tylko wpisujesz go na wielkim ekranie, więc ktoś może Cię zobaczyć. Liczę na to, że "ręką jest szybsza niż oko". Nie polecam kombinacji w której powtarzają się po sobie cyfry, bo przy szybkim klepaniu czasem nie wskoczy i trzeba się cofać.
 

Michal

Moderator
Stary temat - podobno już to zablokowali, bo żeby NFC odblokowało auto, teraz aplikacja musi wykrywać, że jesteś w pobliżu auta na podstawie lokalizacji.
e-Niro do końca świata otworzysz Geymboyem, a tutaj po tygodniu od ujawnienia takiej formy ataku masz update i nie ma problemu.
 

daniel

Señor Meme Officer
To fakt. Kiedyś była też historia faceta, który zgłosił Tesli, że może przywołać każdy samochód pod warunkiem, że zna VIN. Zrobił zdalnie demonstrację, podali mu numer i samochód zaczął jechać. To też już jest naprawione.

Innym razem było coś takiego, że jak się walnęło odpowiednio w przedni zderzak obok sensora to uruchamiał się jakiś tryb wypadkowy, który otwierał maskę i można było dostać się do frunka. Jak się zamknęło maskę to właściciel przychodził, bo dostał powiadomienie o alarmie, ale nie widział nic podejrzanego i mógł się długo nie kapnąć, że z frunka coś zniknęło.

W tym roku na konkursie Pwn2Own (zhakujesz to stajesz się właścicielem) pokazano dwie luki bezpieczeństwa za które wypłacono 100k USD i po raz pierwszy 250k USD ze względu na to, że znaleźli błąd w dwóch komponentach, oraz Model 3. W ten sposób Tesla pierwsza się dowiaduje o poważnych błędach i nie opłaca się ich wykorzystywać nielegalnie.
SECURITY Tesla Hacked Twice at Pwn2Own Exploit Contest

Zawsze jest ryzyko, że ktoś dostanie się do środka brutalną siłą, zablokuje sygnał LTE, zapakuje auto na lawetę i rozbierze na części, ale chyba taniej i pewniej jest ukraść inną markę. Na Tik toku był "challenge" z instrukcją jak kraść Hyundaie (KIA też?) chyba. Ktoś wziął klucze do szyfrowania z tutoriala OpenSSL zamiast wygenerować nowe.

O software Tesli jestem spokojny.
 

daniel

Señor Meme Officer
Powinienem już iść spać, ale jeszcze jeden bonus. 😅
Model S kradziony przez powtórzenie sygnału z kluczyka.

Jak wyłączyć Passive Entry opisał jeden z portali internetowych

Ja tam lubię wchodzić i wychodzić do auta bez wyciągania karty czy telefonu. Do tego stopnia, że już dwa razy zostawiłem otwartą Skodę z kluczykami w środku pod blokiem. 😰
Dlatego używam u siebie Pin to drive.

Jeszcze jedna luka jest taka, że dajesz dostęp jakiejś aplikacji jak np. ABRP poprzez API Tesli. Wtedy mogą zrobić wszystko to co z Ty z telefonu. Jeśli taka aplikacja zaliczy wyciek danych to lepiej żebyś się szybko zorientował i cofnął im dostęp. Tu Tesla mogłaby się bardziej postarać i dać jakieś API tylko do odczytu dla zewnętrznych integracji.

Amerykańskie dane pokazują, że na 115 Tesli skradzionych w latach 2011-2018 112 zostało odzyskanych. Średnia odzyskanych samochodów na rynku to 58%. No i Tesla wtedy to było najrzadziej kradzione auto.

 
Last edited:
Ja polecam Pin to drive. Jest to upierdliwe, ale moim zdaniem przydatne. Za każdym razem jak podniesiesz tyłek z fotela (albo włączysz grę) musisz wpisać 4-cyfrowy PIN. Tylko wpisujesz go na wielkim ekranie, więc ktoś może Cię zobaczyć. Liczę na to, że "ręką jest szybsza niż oko". Nie polecam kombinacji w której powtarzają się po sobie cyfry, bo przy szybkim klepaniu czasem nie wskoczy i trzeba się cofać.
Jak nie chcesz zeby ktos zobaczyl wpisywany kod to mozna kliknac przycisk "Start" w telefonie odblokowywanym palcem/kamerką ;)

A jeszcze co do ABRP: dla pasjonatów ze swoim TeslaMate (które teoretycznie jest bezpieczne jeśli jest postawione w sieci prywatnej, bo nic z netu się do niego nie połączy) wystarczy dorzucić MQTT i plugin do wysyłania danych do ABRP. Wtedy to wygenerowany przez ABRP token jest u nas więc niczego nie podajemy "zewnętrznie".
 

mgapinski

Posiadacz elektryka
To fakt. Kiedyś była też historia faceta, który zgłosił Tesli, że może przywołać każdy samochód pod warunkiem, że zna VIN. Zrobił zdalnie demonstrację, podali mu numer i samochód zaczął jechać. To też już jest naprawione.

Innym razem było coś takiego, że jak się walnęło odpowiednio w przedni zderzak obok sensora to uruchamiał się jakiś tryb wypadkowy, który otwierał maskę i można było dostać się do frunka. Jak się zamknęło maskę to właściciel przychodził, bo dostał powiadomienie o alarmie, ale nie widział nic podejrzanego i mógł się długo nie kapnąć, że z frunka coś zniknęło.

W tym roku na konkursie Pwn2Own (zhakujesz to stajesz się właścicielem) pokazano dwie luki bezpieczeństwa za które wypłacono 100k USD i po raz pierwszy 250k USD ze względu na to, że znaleźli błąd w dwóch komponentach, oraz Model 3. W ten sposób Tesla pierwsza się dowiaduje o poważnych błędach i nie opłaca się ich wykorzystywać nielegalnie.
SECURITY Tesla Hacked Twice at Pwn2Own Exploit Contest

Zawsze jest ryzyko, że ktoś dostanie się do środka brutalną siłą, zablokuje sygnał LTE, zapakuje auto na lawetę i rozbierze na części, ale chyba taniej i pewniej jest ukraść inną markę. Na Tik toku był "challenge" z instrukcją jak kraść Hyundaie (KIA też?) chyba. Ktoś wziął klucze do szyfrowania z tutoriala OpenSSL zamiast wygenerować nowe.

O software Tesli jestem spokojny.
Soft ma tony szpachli, jest dobry ale ilość regresji jest astronomiczna, dużo więcej aktualizacji teraz wycofują.

Exploit z PWN2OWN to znana od Listopada 2022! dziura w stosie Bluetooth, którą znalazło pierwotnie Google w Androidzie 13. Ktoś zapomniał zrobić git pull i nawet się specjalnie nie musieli postarać i palić fajniejszych dziur, które są faktycznymi 0 day i pozwalają na naprawianie tych komputerów przez 3rd party
 
Top