ටෙස්ලාගේ නව හැක් කිරීම මඟින් සොරුන්ට තත්පර 10 කින් මෝටර් රථ අගුළු ඇරීමට සහ සොරකම් කිරීමට ඉඩ සලසයි
ලිපි

ටෙස්ලාගේ නව හැක් කිරීම මඟින් සොරුන්ට තත්පර 10 කින් මෝටර් රථ අගුළු ඇරීමට සහ සොරකම් කිරීමට ඉඩ සලසයි

ප්‍රධාන ආරක්ෂක ආයතනයක පර්යේෂකයෙකු ටෙස්ලා වාහනයකට වාහනයේ හිමිකරු නොමැතිව ප්‍රවේශ විය හැකි ක්‍රමයක් සොයාගෙන ඇත. බ්ලූටූත් LE තාක්ෂණය භාවිතයෙන් තත්පර 10ක් වැනි කෙටි කාලයකදී මෝටර් රථයක් පැහැර ගැනීමට සොරුන්ට ඉඩ සලසන මෙම ක්‍රියාව කණගාටුදායකය.

ආරක්ෂක පර්යේෂකයෙක් ටෙස්ලා අගුළු ඇරීමට පමණක් නොව, මෝටර් රථයේ යතුරක් ස්පර්ශ නොකර ධාවනය කිරීමටද ඉඩ සලසන අවදානමක් සාර්ථකව ප්‍රයෝජනයට ගත්තේය.

ටෙස්ලා හැක් කළේ කෙසේද?

රොයිටර් සමඟ බෙදාගත් වීඩියෝවක, සයිබර් ආරක්ෂණ සමාගමක් වන NCC සමූහයේ පර්යේෂකයෙකු වන සුල්තාන් කාසිම් ඛාන්, 2021 ටෙස්ලා මොඩල් වයි වෙත ප්‍රහාරයක් පෙන්නුම් කරයි. 3 Tesla Model 2020 සඳහා මෙම අවදානම සාර්ථකව යෙදී ඇති බව එහි ප්‍රසිද්ධ අනාවරණයේ සඳහන් වේ. ලැප්ටොප් එකකට සම්බන්ධ රිලේ උපාංගයක් භාවිතා කරමින්, ප්‍රහාරකයෙකුට සැතපුම් සිය ගණනක්, අඩි (හෝ සැතපුම් පවා) විය හැකි විට දුරකථනය මෝටර් රථයේ පරාසයක ඇතැයි සිතීමට වාහනය රවටා වින්දිතයාගේ මෝටර් රථය සහ දුරකථනය අතර පරතරය රැහැන් රහිතව වසා දැමිය හැකිය. ) ඉවතට. ) ඔහුගෙන්.

Bluetooth Low Energy මත පදනම් වූ අනවසරයෙන් ඇතුළුවීම

මෙම ප්‍රහාරයේ ක්‍රමය ඔබට හුරුපුරුදු නම්, එය කළ යුතුය. රෝලිං කේත සත්‍යාපන යතුරු ෆෝබ් භාවිතා කරන වාහන, ඛාන් භාවිතා කළ ටෙස්ලා ප්‍රහාරයට සමාන රිලේ ප්‍රහාරවලට ගොදුරු වේ. සාම්ප්‍රදායික යතුරු ෆෝබ් එකක් භාවිතා කරමින්, වංචාකරුවන් යුගලයක් මෝටර් රථයේ නිෂ්ක්‍රීය යතුරු රහිත ප්‍රශ්න කිරීමේ සංඥා . කෙසේ වෙතත්, මෙම Bluetooth Low Energy (BLE) පදනම් වූ ප්‍රහාරය සොරුන් කිහිප දෙනෙකු විසින් හෝ කෝපි කඩයක් වැනි අයිතිකරුට යා යුතු ස්ථානයක කුඩා අන්තර්ජාල සම්බන්ධිත රිලේ එකක් තබන අයෙකු විසින් මෙහෙයවිය හැක. සැක නොකළ හිමිකරු රිලේ පරාසය තුළ සිටින විට, ප්‍රහාරකයා පලවා හැරීමට ගත වන්නේ තත්පර කිහිපයක් (තත්පර 10ක්, ඛාන්ට අනුව) පමණි.

රට පුරා බොහෝ මෝටර් රථ සොරකම් කිරීමේ සිද්ධීන් සඳහා භාවිතා කරන රිලේ ප්‍රහාර අපි දැක ඇත්තෙමු. මෙම නව ප්‍රහාරක දෛශිකය දුරකථනයක් හෝ යතුරු පුවරුවක් පරාසයක ඇතැයි සිතීමට ටෙස්ලා මෝටර් රථය රැවටීමට පරාස දිගුවක් ද භාවිතා කරයි. කෙසේ වෙතත්, සාම්ප්‍රදායික මෝටර් රථ යතුරු ෆෝබ් භාවිතා කිරීම වෙනුවට, මෙම විශේෂිත ප්‍රහාරය වින්දිතයාගේ ජංගම දුරකථනය හෝ දුරකථනයේ සන්නිවේදන තාක්ෂණයම භාවිතා කරන BLE-සක්‍රීය ටෙස්ලා යතුරු ෆෝබ් ඉලක්ක කරයි.

ටෙස්ලා වාහන මේ ආකාරයේ ස්පර්ශ රහිත තාක්ෂණයට ගොදුරු වේ.

සිදු කරන ලද නිශ්චිත ප්‍රහාරය BLE ප්‍රොටෝකෝලයට ආවේණික වූ අවදානමකට සම්බන්ධ වේ, ටෙස්ලා තම දුරකථනය සඳහා යතුරක් ලෙසත්, Model 3 සහ Model Y සඳහා fobs ලෙසත් භාවිතා කරයි. මෙයින් අදහස් කරන්නේ ටෙස්ලා ප්‍රහාරක දෛශිකයකට ගොදුරු විය හැකි නමුත්, ඒවා බොහෝ දුරින් පවතින බවයි. එකම ඉලක්කය. NCC ට අනුව, ප්‍රොටෝකෝලය කිසි විටෙකත් කිරීමට අදහස් නොකළ දෙයක්, ගෘහස්ථ ස්මාර්ට් අගුළු, හෝ උපාංග සමීප හඳුනාගැනීමේ ක්‍රමයක් ලෙස BLE භාවිතා කරන ඕනෑම සම්බන්ධිත උපාංගයක් ද බලපායි.

"මූලික වශයෙන්, මිනිසුන් තම මෝටර් රථ, නිවාස සහ පුද්ගලික දත්ත ආරක්ෂා කිරීම සඳහා විශ්වාස කරන පද්ධති බ්ලූටූත් සම්බන්ධතා රහිත සත්‍යාපන යාන්ත්‍රණ භාවිතා කරන අතර ඒවා අඩු වියදම්, රාක්කයකින් තොරව දෘඩාංග සමඟ පහසුවෙන් හැක් කළ හැකිය," NCC සමූහය නිවේදනයක් නිකුත් කරමින් කියා සිටියේය. "මෙම අධ්‍යයනයෙන් පෙන්නුම් කරන්නේ තාක්‍ෂණය අනිසි ලෙස භාවිතා කිරීමේ අන්තරායන්, විශේෂයෙන් ආරක්ෂක ගැටළු සම්බන්ධයෙන්."

Ford and Lincoln, BMW, Kia සහ Hyundai වැනි අනෙකුත් වෙළඳනාම ද මෙම හැක් කිරීම් වලට ලක් විය හැක.

සමහර විට ඊටත් වඩා ගැටලු සහගත වන්නේ මෙය සන්නිවේදන ප්‍රොටෝකෝලය මත ප්‍රහාරයක් මිස මෝටර් රථයේ මෙහෙයුම් පද්ධතියේ විශේෂිත දෝෂයක් නොවේ. දුරකථනය සඳහා BLE යතුරක් ලෙස භාවිතා කරන ඕනෑම වාහනයක් (සමහර ෆෝඩ් සහ ලින්කන් වාහන වැනි) පහර දීමට ඉඩ ඇත. න්‍යායාත්මකව, BMW, Hyundai සහ Kia වැනි ප්‍රධාන අංගයක් ලෙස ඔවුන්ගේ දුරකථනය සඳහා Near-Field Communication (NFC) භාවිතා කරන සමාගම්වලට එරෙහිවද මෙම ආකාරයේ ප්‍රහාරයක් සාර්ථක විය හැකි නමුත් මෙය දෘඪාංගයෙන් ඔබ්බට තවමත් ඔප්පු කර නොමැත. සහ ප්රහාරක දෛශිකය, NFC හි එවැනි ප්රහාරයක් සිදු කිරීම සඳහා ඒවා වෙනස් විය යුතුය.

ටෙස්ලාට රිය පැදවීම සඳහා පින් වාසියක් ඇත

2018 දී ටෙස්ලා විසින් "PIN-to-drive" නමින් විශේෂාංගයක් හඳුන්වා දුන් අතර, එය සක්‍රීය කළ විට, සොරකම් වැළැක්වීම සඳහා බහු-සාධක ආරක්ෂක ස්ථරයක් ලෙස ක්‍රියා කරයි. මේ අනුව, මෙම ප්‍රහාරය සිදු කරනු ලැබුවේ කැලෑවේ සිටින අනපේක්ෂිත වින්දිතයෙකුට වුවද, ප්‍රහාරකයාට තම වාහනයේ එළවා ගැනීමට වාහනයේ අද්විතීය රහස් අංකය දැන සිටිය යුතුය. 

**********

:

අදහස් එක් කරන්න