ដោយសារ​បញ្ហា​រោងចក្រ​នេះ Tesla Model X ងាយ​នឹង​មាន​ចោរកម្ម និង​លួចចម្លង។
អត្ថបទ

ដោយសារ​បញ្ហា​រោងចក្រ​នេះ Tesla Model X ងាយ​នឹង​មាន​ចោរកម្ម និង​លួចចម្លង។

អ្នកស្រាវជ្រាវជនជាតិបែលហ្ស៊ិកម្នាក់បានរកឃើញវិធីក្លូន Tesla Model X key ជាមួយនឹង hardware ប្រហែល 300 ដុល្លារ។

ក្រុមហ៊ុនផលិតរថយន្តកំពុងធ្វើការយ៉ាងខ្លាំងដើម្បីកាត់បន្ថយឱកាសដែលពួក Hacker អាចលួចរថយន្តរបស់ពួកគេ។ ទោះជាយ៉ាងណាក៏ដោយ នេះគឺជាការប្រយុទ្ធគ្នាឥតឈប់ឈររវាងមនុស្សដែលបង្កើតប្រព័ន្ធនៅក្នុងយានជំនិះ និងអ្នកដែលចង់កេងប្រវ័ញ្ចពួកគេ។

សំណាងណាស់ សម្រាប់កំហុសអចេតនាមួយគូចុងក្រោយបំផុត ដែលគេស្គាល់ដោយអ្នកវិទ្យាសាស្ត្រកុំព្យូទ័រថាជា "ការកេងប្រវ័ញ្ច" ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវសន្តិសុខម្នាក់ដែលរីករាយក្នុងការចែករំលែកការរកឃើញរបស់គាត់។

យោងតាមព័ត៌មានពី Car and Driver Wired បានរាយការណ៍លើអ្នកស្រាវជ្រាវសន្តិសុខ Lennert Wouters នៃសាកលវិទ្យាល័យ KU Leuven ក្នុងប្រទេសបែលហ្ស៊ិក ដែលបានរកឃើញភាពងាយរងគ្រោះមួយគូដែលអនុញ្ញាតឱ្យអ្នកស្រាវជ្រាវមិនត្រឹមតែចូលទៅក្នុង Tesla ប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងចាប់ផ្តើមវា ហើយបើកឡានចេញ។ Wouters បានបង្ហាញភាពងាយរងគ្រោះដល់ Tesla នៅក្នុងខែសីហា ហើយក្រុមហ៊ុនផលិតរថយន្តបានប្រាប់ Wouters ថា បំណះលើអាកាសអាចចំណាយពេលមួយខែដើម្បីដាក់ពង្រាយលើយានយន្តដែលរងផលប៉ះពាល់។ សម្រាប់ផ្នែករបស់ Wouters អ្នកស្រាវជ្រាវនិយាយថាគាត់នឹងមិនបោះផ្សាយកូដ ឬព័ត៌មានលម្អិតបច្ចេកទេសដែលចាំបាច់សម្រាប់នរណាម្នាក់ផ្សេងទៀតដើម្បីអនុវត្តល្បិចនេះទេ ប៉ុន្តែគាត់បានបោះពុម្ពវីដេអូដែលបង្ហាញពីប្រព័ន្ធដែលកំពុងដំណើរការ។

ដើម្បីលួចម៉ូដែល X ក្នុងរយៈពេលប៉ុន្មាននាទី អ្នកត្រូវទាញយកភាពងាយរងគ្រោះចំនួនពីរ។ Wouters បានចាប់ផ្តើមជាមួយនឹងឧបករណ៍ Hardware ប្រហែល $300 ដែលសមនឹងកាបូបស្ពាយ និងរួមបញ្ចូលកុំព្យូទ័រ Raspberry Pi ដែលមិនមានតម្លៃថោក និងម៉ូឌុលត្រួតពិនិត្យរាងកាយ Model X (BCM) ដែលគាត់បានទិញនៅលើ eBay ។

វាគឺជា BCM ដែលអនុញ្ញាតឱ្យប្រើការកេងប្រវ័ញ្ចទាំងនេះ បើទោះបីជាពួកគេមិននៅលើយានយន្តគោលដៅក៏ដោយ។ វាដើរតួជាផ្នែករឹងដែលអាចទុកចិត្តបាន ដែលអនុញ្ញាតឱ្យការកេងប្រវ័ញ្ចទាំងពីរត្រូវបានប្រើប្រាស់។ ជាមួយវា Wouters អាចស្ទាក់ចាប់ការភ្ជាប់វិទ្យុ Bluetooth ដែល fob គន្លឹះប្រើដើម្បីដោះសោរថយន្តដោយប្រើ VIN និងដោយទទួលបានចម្ងាយ 15 ហ្វីតពី fob គន្លឹះរថយន្តគោលដៅ។ នៅចំណុចនេះ ប្រព័ន្ធផ្នែករឹងរបស់អ្នកសរសេរជាន់លើកម្មវិធីបង្កប់ fob គន្លឹះរបស់គោលដៅ ហើយអ្នកអាចចូលប្រើកន្លែងសុវត្ថិភាព និងទទួលលេខកូដដើម្បីដោះសោម៉ូដែល X។

សំខាន់ Wouters អាចបង្កើតកូនសោសម្រាប់ម៉ូដែល X ដោយដឹងពីលេខប្រាំខ្ទង់ចុងក្រោយនៃ VIN ដែលអាចមើលឃើញនៅលើកញ្ចក់រថយន្ត ហើយឈរក្បែរម្ចាស់រថយន្តនោះប្រហែល 90 វិនាទី ខណៈដែលឧបករណ៍យួរដៃរបស់គាត់បានក្លូនសោ។

នៅពេលដែលនៅក្នុងម៉ាស៊ីន Wouters ត្រូវតែប្រើការកេងប្រវ័ញ្ចមួយផ្សេងទៀតដើម្បីចាប់ផ្តើមម៉ាស៊ីន។ តាមរយៈការចូលប្រើរន្ធ USB ដែលលាក់នៅពីក្រោយបន្ទះខាងក្រោមអេក្រង់ Wouters អាចភ្ជាប់កុំព្យូទ័រកាបូបស្ពាយរបស់គាត់ទៅនឹងរថយន្តក្រុង CAN (Controller Area Network) របស់រថយន្ត ហើយប្រាប់កុំព្យូទ័ររថយន្តថា fob សោក្លែងក្លាយរបស់គាត់មានសុពលភាព។ នៅពេលដែលវាត្រូវបានធ្វើរួច ម៉ូដែល X សន្មត់ថារថយន្តមានសោត្រឹមត្រូវ បើកថាមពលដោយស្ម័គ្រចិត្ត និងរួចរាល់ដើម្បីបើកបរ។

បញ្ហាគឺថា key fob និង BCM នៅពេលភ្ជាប់ទៅគ្នាទៅវិញទៅមក មិនត្រូវយកជំហានបន្ថែមនៃការត្រួតពិនិត្យការអាប់ដេតកម្មវិធីបង្កប់នៅលើ key fob ដោយផ្តល់ឱ្យអ្នកស្រាវជ្រាវចូលទៅកាន់ key ដោយធ្វើពុតជាចុចថ្មី។ Wouters បានប្រាប់ Wired ថា "ប្រព័ន្ធមានអ្វីគ្រប់យ៉ាងដែលយើងត្រូវការដើម្បីធានាសុវត្ថិភាព" ។ លោក​បាន​បន្ថែម​ថា​៖ «​ហើយ​វា​ក៏​មាន​កំហុស​តូចៗ​ដែល​អាច​ឲ្យ​ខ្ញុំ​ជៀស​វាង​រាល់​វិធានការ​សន្តិសុខ​ផង​ដែរ»។

**********

:

បន្ថែមមតិយោបល់