Внимание, халява: джейлбрейк автомобилей Tesla позволяет разблокировать премиальные функции абсолютно бесплатно

Электромобили Tesla славятся своим нестандартным подходом к предоставлению премиальных опций. Покупатели могут сразу приобрести себе “заряженную” версию автомобиля и наслаждаться всем дополнительным функционалом, а могут купить себе базовую версию, но разблокировать многие функции и фишки премиум-комплектации в рамках регулярной платной подписки.

То есть чисто технически большинство премиум-функций уже содержится в обоих комплектациях изначально, однако функционал базовой версии намеренно урезается с целью руководства Tesla побольше заработать на автовладельцах.

Команда исследователей из Технического университета Берлина совместно с независимым исследователем Олегом Дрокиным обнаружила лазейку в защитных системах автомобилей Tesla и успешно провела полноценный и практически необратимый джейлбрейк бортового компьютера машины, позволяющий владельцам абсолютно бесплатно разблокировать множество платных функций.

Разблокированные привилегии могут охватывать широкий спектр – от улучшенной пропускной способности сети до сокращения времени разгона и подогрева сидений. Кроме того, исследователи обнаружили, что благодаря данному взлому можно и вовсе выйти за пределы информационно-развлекательной системы автомобиля и попасть во внутреннюю сеть Tesla для аутентификации автомобилей.

Подобный доступ открывает широкие возможности для применения более продвинутых и тонких настроек, включая снятие ограничений геолокации на навигацию и автопилот, а также возможность перенести действующий профиль пользователя Tesla на другой автомобиль.

Потенциальные злоумышленники тоже могут воспользоваться найденной уязвимостью, чтобы получить доступ к личным данным автовладельца, но это возможно лишь при длительном свободном доступе к автомобилю, так как с реализацией атаки нужно повозиться.

Подробности уязвимости специалисты представят общественности на грядущей конференции Black Hat, которая пройдёт в Лас-Вегасе на следующей неделе. Однако уже сейчас известно, что для достижения вышеописанного эффекта исследователи применили атаку сбоя напряжения для подрыва безопасности процессора AMD Secure Processor, который и служит основой доверия к системе. Причём полученный

Root-пользователь имеет все права и полный доступ к функциям и файлам. Он может устанавливать и удалять программное обеспечение, менять системные настройки, создавать, изменять и удалять файлы в любой части системы и т.д.

Root-доступ может быть полезен для опытных пользователей и разработчиков, так как предоставляет больше гибкости и контроля над устройством. Однако использование root-прав может быть рискованным, так как неправильные изменения или установка вредоносного программного обеспечения могут повредить устройство или нарушить его безопасность.

Public Release.