Dragtimes ma ładne podsumowanie najnowszych hakowań Tesli Model S. Okazuje się, że po lewej stronie deski rozdzielczej znajduje się odsłonięte 4-stykowe złącze, które w rzeczywistości jest połączeniem Ethernet 100 Mb. To połączenie zostało połączone z laptopem i po skanowaniu portów i wąchaniu…
Wewnętrzna sieć Ethernet 100 Mb / s, pełny dupleks, składa się z 3 urządzeń z przypisanymi adresami IP w podsieci 192.168.90.0, konsoli środkowej, ekranu deski rozdzielczej / jednego innego nieznanego urządzenia. Niektóre porty i usługi, które były otwarte na urządzeniach, to 22 (SSH), 23 (telnet), 53 (otwarta domena), 80 (HTTP), 111 (rpcbind), 2049 (NFS), 6000 (X11). Port 80 wyświetlał stronę internetową z obrazem lub mediami odtwarzanego utworu. System operacyjny to zmodyfikowana wersja Ubuntu z systemem plików ext3. Używając X11 wydaje się również, że ktoś był w stanie nieco uruchomić Firefoksa na obu ekranach, jak na zdjęciach. Cała ta technologia rodzi pytanie, kiedy i czy wewnętrzne systemy Telsa zostaną zhakowane i jailbreak, aby umożliwić aplikacjom zewnętrznym działanie na dużym 17-calowym ekranie dotykowym. Włamanie się do iPhone'a to jedno, włamanie się do samochodu to coś zupełnie innego. Powinniśmy również zauważyć, że najwyraźniej inżynierowie Tesli wykryli to włamanie lub eksplorację i wysłali nastygram do właściciela samochodu: „Inżynierowie Tesli USA widzieli podejrzenie włamania do mojego samochodu.”, „Mogą być związane z szpiegostwem przemysłowym i doradzili mi, abym przestał dochodzenie, aby nie unieważnić gwarancji”. Czy Tesla ma zainstalowany w samochodach system wykrywania włamań do sieci? Czy mają prawo nie pozwalać ci majstrować przy własnym samochodzie?
Wszystkie naprawdę dobre pytania. Czy Tesla w końcu zezwoli na hakowanie. Wydaje się, że jest to rodzaj firmy, która chciałaby zachęcić ją do działania dzięki swojej wyjątkowo doświadczonej bazie klientów. Jego interfejsy API dla aplikacji są już używane przez różne firmy do takich rzeczy, jak interfejsy Google Glass i rozszerzenia Chrome.