Один из владельцев автомобиля Tesla Model S раскрыл секрет автопроизводителя. На левой стороне приборной панели он нашел 4-контактный разъем (HSD 4 pole M12), который на самом деле оказался замаскированным разъемом Ethernet!
Естественно, хакер сразу попробовал подключить свой ноутбук к локальной сети, и перепробовав разные комбинации соединения проводов, у него это получилось. Подключившись к сети, он запустил сканер портов и снифер, чтобы определить протоколы коммуникации между разными узлами автомобиля.
Внутри Tesla Model S работает полнодуплексная сеть 100 Мбит/с, соединяющая три устройства с указанными IP-адресами в сегменте 192.168.90.0. Это главная консоль, экран/панель навигации и еще одно неизвестное устройство.
Некоторые из используемых портов и сервисов:
▶22 (SSH)
▶23 (telnet)
▶53 (DNS)
▶80 (HTTP)
▶111 (rpcbind)
▶2049 (NFS)
▶6000 (X11)
На автомобильном компьютере работает модифицированная версия Ubuntu с файловой системой ext3.
В доказательство взлома хакер запустил на автомобильном компьютере браузер Firefox по X11.
Вскоре после этого ему пришло сообщение из компании Tesla с требованием «прекратить исследование, чтобы не нарушать условия гарантийного обслуживания».