Advertentie
Het lijkt erop dat alles tegenwoordig met internet is verbonden, van waterkokers tot deurbellen. Zelfs auto's worden in toenemende mate vervaardigd met een zekere mate van internetconnectiviteit. Maar geen enkele auto is zo internetgebonden als Tesla's.
Over het algemeen zijn Tesla's zeer veilige voertuigen. Wanneer een apparaat echter op het internet is aangesloten, zelfs een auto, zal dit een aantal beveiligingsproblemen met zich meebrengen. Om u de verschillende manieren te laten zien waarop beveiligingsproblemen verbonden auto's kunnen beïnvloeden, geven we enkele voorbeelden van hoe mensen Tesla's hebben geprobeerd en er soms in zijn geslaagd ze te hacken.
Kwetsbaarheden in Tesla-sleutelhangers
Van alle manieren waarop criminelen gebruiken technologie om auto's te hacken of te stelen 5 manieren waarop criminelen technologie gebruiken om auto's te hacken en te stelenElk jaar worden er in de VS een miljoen auto's gestolen. Hier zijn enkele van de algemene tactieken waar u op moet letten om veilig te blijven. Lees verder
, een beveiligingsaspect dat u misschien niet in overweging neemt, is een sleutelhanger. Tesla's hebben een keyless entry-systeem. Dit maakt gebruik van een klein apparaat dat aan een sleutelhanger is bevestigd en die u bij u draagt. Wanneer u uw Tesla nadert, detecteert deze de sleutelhanger en ontgrendelt de deuren voor u.Kloonaanvallen op Tesla-sleutelhangers
Er zijn beveiligingsproblemen geweest met Tesla-sleutelhangers. In 2018 kondigden onderzoekers van de Belgische universiteit KU Leuven aan dat ze een Tesla-sleutelhanger konden kopiëren.
Ze konden signalen van een sleutelhanger in de buurt draadloos lezen en er vervolgens een kopie van klonen. Dat betekende dat hackers in de buurt van Tesla-eigenaren konden staan en hun sleutels zonder dat ze het wisten konden kopiëren en vervolgens de auto konden stelen. Tesla loste het probleem snel op met een nieuw type sleutelhanger waarmee de kwetsbaarheid werd verwijderd.
Een jaar later, in 2019, ontdekten dezelfde onderzoekers echter nog een beveiligingsfout in de nieuwe fobs. Deze keer moest de hacker dichter bij de fob staan dan voorheen en de aanval duurde iets langer. Maar het kon nog steeds draadloos worden uitgevoerd zonder dat het doelwit het wist.
Hoewel Tesla meer encryptie in de nieuwe fobs had geïntroduceerd, was dit niet voldoende om de hack te voorkomen. Het goede nieuws is dat Tesla dit probleem kon verhelpen met een software-update kort nadat het nieuws over de nieuwe hack uitbrak.
Repeateraanvallen op Tesla-sleutelhangers
Het is vermeldenswaard dat, voor zover we weten, niemand ooit de kwetsbaarheid voor klonen heeft gebruikt om een Tesla te stelen. Hackers kunnen echter ook andere aanvallen op sleutelhangers uitvoeren, zoals een repeateraanval.
Hier pikt een hacker de aanwezigheid van een sleutelhanger op vanuit het huis van een Tesla-eigenaar wanneer hun auto buiten geparkeerd staat en versterkt deze. Dit is de methode die dieven waarschijnlijk hebben gebruikt in een veel verspreide video (hierboven) die beweert twee mensen te laten zien die een Tesla stelen in het VK.
De Autopilot-functie van Tesla hacken
Een van de meest enge ideeën die mensen hebben als ze nadenken over de beveiliging van auto's met internetverbinding Hoe veilig zijn zelfrijdende auto's met internetverbinding?Zijn zelfrijdende auto's veilig? Kunnen met internet verbonden auto's worden gebruikt om ongelukken te veroorzaken of zelfs andersdenkenden te vermoorden? Google hoopt van niet, maar een recent experiment laat zien dat er nog een lange weg te gaan is. Lees verder is wat er gebeurt als een hacker de controle over een voertuig overneemt. Met de Autopilot-functie van Tesla kan de auto zelfrijdende manoeuvres uitvoeren, zoals cruisen of van rijstrook wisselen op de snelweg.
Maar in 2019 kon een groep Chinese hackers de Autopilot-functie manipuleren. In een nachtmerriescenario voor chauffeurs konden de hackers de controle overnemen en de auto richting tegemoetkomend verkeer sturen.
Om de hack uit te voeren, gebruikte het team kleine, felgekleurde stickers op het wegdek. Hierdoor ontstond een 'valse rijstrook' die door de systemen van Tesla werd gelezen als een echte rijstrook en die werd gevolgd. Dit gebeurde allemaal op een testbaan, maar theoretisch zou hetzelfde systeem in de echte wereld kunnen worden gebruikt om een auto de tegemoetkomende rijstrook in te sturen.
De truc hier is dat deze hack veranderingen in de buitenomgeving rond de auto vereist. Het is niet echt gericht op de auto zelf. Bovendien moeten bestuurders nog steeds oplettend zijn bij het gebruik van Autopilot en klaar zijn om de controle over het voertuig over te nemen vanuit de geautomatiseerde systemen.
Dat betekent dat het in de meeste scenario's waarschijnlijk geen probleem is. Tesla dacht van wel, met een verklaring dat de kwetsbaarheid 'geen realistische zorg' was.
Een entertainmentsysteem van Tesla hacken
Een minder ernstige hack op Tesla's werd aangetoond door Team Fluoroacetate tijdens het beveiligingsevenement Pwn2Own in 2019. Het team kon een bug in de webbrowser van de auto gebruiken om toegang te krijgen tot de firmware van de auto en hun eigen code uit te voeren. Vervolgens konden ze een bericht weergeven op het Tesla-entertainmentsysteem.
Deze hack helpt niemand je auto te stelen of een crash te veroorzaken. Het laat echter wel zien hoe elk schijnbaar klein onderdeel van de software van een auto een veiligheidsrisico kan vormen, zelfs de webbrowser. Tesla zegt dat het werkt aan een softwarefix voor dit beveiligingsprobleem.
Uw gegevens beschermen wanneer u uw Tesla verkoopt
Ten slotte is er een beveiligingsprobleem met Tesla's dat niet te wijten is aan een kwetsbaarheid als zodanig.
In plaats daarvan komt het door het verzamelen van gegevens waar u misschien niet eens aan denkt. Als u een Tesla bezit en later besluit deze te verkopen, moet u zich bewust zijn van de hoeveelheid gegevens over u in de auto. Net als wanneer u een oude pc verkoopt, moet u de harde schijf wissen voordat u deze aan de koper doorgeeft.
Wanneer u een verbonden auto verkoopt, moet u privégegevens verwijderen voordat u deze aan iemand anders overhandigt.
In 2019 hebben twee beveiligingsonderzoekers een vernielde Tesla Model 3 gekocht. Ze hadden toegang tot de computer van de auto en konden allerlei informatie over de vorige eigenaren downloaden. Op de computer vonden ze telefoonboeken met de nummers en e-mailadressen van contacten, plus agenda-items. Ze konden ook recente locaties zien die in het navigatiesysteem van de auto waren ingevoerd. Er werden zelfs videobeelden opgenomen door de camera's van het voertuig.
Er is een manier om persoonlijke informatie van een Tesla te verwijderen door een fabrieksreset uit te voeren. Dit moet Tesla-eigenaren eraan herinneren dat als hun auto ooit is vernield of verkocht, ze een fabrieksreset moeten uitvoeren voordat ze de auto kwijtraken. Dit voorkomt dat iemand toegang heeft tot zijn gegevens.
Connected Cars brengen veiligheidsrisico's met zich mee
Over het algemeen zijn auto's tegenwoordig veiliger dan ooit tevoren. Tesla's hebben beveiligingsfuncties die crashes minder waarschijnlijk maken en de mensen binnenin beschermen als ze zich voordoen. Maar het is de moeite waard na te denken over de manieren waarop nieuwe technologieën veiligheidsrisico's kunnen veroorzaken.
Lees ons artikel over voor meer informatie over de risico's van verbonden auto's angstaanjagende scenario's die zelfrijdende auto's mogelijk maken 7 angstaanjagende scenario's die zelfrijdende auto's mogelijk makenSommige risico's die inherent zijn aan zelfrijdende auto's variëren van fysiek gevaarlijk tot moreel twijfelachtig. Hier zijn zeven potentiële gevaren die op de loer liggen in een zelfrijdende toekomst. Lees verder .
Georgina is een schrijver voor wetenschap en technologie die in Berlijn woont en een doctoraat in de psychologie heeft. Als ze niet schrijft, is ze meestal aan het sleutelen aan haar pc of aan het fietsen, en je kunt meer van haar schrijven zien op georginatorbet.com.