На Tesla Model S запустили Gentoo Linux

Хакер, зареєстрований у Twitter під ніком Hemera, зміг отримати root-доступ до бортового комп'ютера своєї Tesla Model S і запустити Gentoo Linux. На блог хакера звернув увагу портал Electrek.


Як зазначає сам автор блогу, досить серйозні труднощі у нього викликав ще підготовчий етап, що стосується не програмного забезпечення, а часткового розбирання інтер'єру автомобіля для отримання доступу до необхідних роз'ємів. Крім проблем з селищами і кріпленнями з'ясувалося, що бортове обладнання Tesla з'єднується між собою по витій парі з пропріетарним роз'ємом, тому хакеру довелося самостійно виготовити аналогічний провід.


Отримавши доступ до потрібного роз'єму Hemera перевів бортову систему в інженерний режим (Factroy mode) і запустив заздалегідь написаний скрипт для отримання root-доступу. Після цього хакер перезавантажив бортову систему і запустив у chroot-оточенні Gentoo Linux з оболонкою Xfce. За словами Hemera, він віддає перевагу саме цьому дистрибутиву Linux через його швидкість роботи.

Для демонстрації результатів роботи автор зняв ролик, в якому видно кадри з фільму "Термінатор 2: Судний день ", що програвається на вбудованому в інтер'єр екрані. При цьому функціональні кнопки регулювання гучності на кермі працюють штатно. Екран з тач-скріном використовується в автомобілях Tesla в якості основного органу управління бортовою системою автомобіля і за замовчуванням не дозволяє програвати відеофайли в цілях безпеки дорожнього руху.

Незважаючи на наявність опису процесу отримання доступу, хакер, мабуть, навмисно приховує деякі подробиці проекту. Судячи зі скріншоту, отримати root-доступ вдалося скриптом методом повного перебору вже на четвертій спробі. Після паролів «Love», «Secret» і «Sex» підійшов четвертий пароль «God» - це відсилання до фільму «Хакери», який відомий нереалістичним представленням роботи з комп'ютером. Виходячи з цього можна припустити, що «злому» могло і не бути, або хакер не вказує реальний пароль з юридичних чи інших міркувань.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND