Tesla ၏ အခြေခံအဆောက်အအုံများတွင် အားနည်းချက်တစ်ခုက မည်သည့်ကားကိုမဆို ထိန်းချုပ်နိုင်စေခဲ့သည်။

ထုတ်ဖော်ခဲ့သည်။ သတင်းအချက်အလက် ပြဿနာများ Tesla ကွန်ရက်တွင် အကာအကွယ်များ စုစည်းရာတွင်၊ စားသုံးသူကားများနှင့် အပြန်အလှန်အကျိုးပြုသည့် အခြေခံအဆောက်အအုံကို လုံးလုံးလျားလျား အလျှော့ပေးနိုင်သည်။ အထူးသဖြင့်၊ ဖော်ထုတ်ထားသော ပြဿနာများသည် ကားများနှင့် ဆက်သွယ်ရေးလမ်းကြောင်းကို ထိန်းသိမ်းထားရန်နှင့် မိုဘိုင်းအက်ပလီကေးရှင်းမှတဆင့် ပေးပို့သော အမိန့်များပေးပို့ခြင်းအတွက် တာဝန်ရှိသော ဆာဗာသို့ ဝင်ရောက်ခွင့်ရရှိစေခဲ့သည်။

ရလဒ်အနေဖြင့်၊ တိုက်ခိုက်သူသည် Tesla အခြေခံအဆောက်အအုံမှတစ်ဆင့် မည်သည့်ကား၏အချက်အလက်စနစ်သို့မဆို root access ရရှိရန် သို့မဟုတ် ထိန်းချုပ်မှုအမိန့်များကို ကားဆီသို့ အဝေးမှပေးပို့နိုင်ခဲ့သည်။ အခြားအရာများထဲတွင် အင်ဂျင်စတင်ခြင်းနှင့် ကားတံခါးသော့ဖွင့်ခြင်းကဲ့သို့သော အမိန့်ပေးနိုင်စွမ်းကို သရုပ်ပြခဲ့သည်။ ဝင်ခွင့်ရရှိရန် လိုအပ်သည်မှာ ခံရသူ၏ကား၏ VIN နံပါတ်ကို သိရှိရန်ဖြစ်သည်။

လုံခြုံရေးသုတေသီ Jason Hughes မှ 2017 အစောပိုင်းတွင် အားနည်းချက်ကို ဖော်ထုတ်ခဲ့သည်။
(Jason Hughes) သည် ပြဿနာများအကြောင်း Tesla ကို ချက်ချင်းအကြောင်းကြားခဲ့ပြီး အဖြစ်အပျက်အပြီး သုံးနှစ်ခွဲအကြာတွင် သူရှာဖွေတွေ့ရှိခဲ့သော အချက်အလက်များကို လူသိရှင်ကြားထုတ်ပြန်ခဲ့သည်။ 2017 တွင် Tesla သည် အားနည်းချက်ရှိကြောင်း အကြောင်းကြားချက်ရရှိပြီးနောက် နာရီပိုင်းအတွင်း ပြဿနာများကို ဖြေရှင်းပေးခဲ့ပြီး ယင်းနောက် ၎င်း၏အခြေခံအဆောက်အဦများကို ပြင်းထန်စွာကာကွယ်ပေးခဲ့သည်။ အားနည်းချက်ကို ဖော်ထုတ်ရန်အတွက် သုတေသီအား ဆုငွေ အမေရိကန်ဒေါ်လာ ၅၀,ဝဝဝ ပေးဆောင်ခဲ့သည်။

Tesla အခြေခံအဆောက်အအုံဆိုင်ရာ ပြဿနာများကို ခွဲခြမ်းစိတ်ဖြာခြင်းသည် ဝဘ်ဆိုက်မှ ဒေါင်းလုဒ်လုပ်ရန် ကမ်းလှမ်းထားသော ကိရိယာများကို ခွဲထုတ်ခြင်းဖြင့် စတင်ခဲ့သည်။ toolbox.teslamotors.com. service.teslamotors.com ဝဘ်ဆိုက်တွင် အကောင့်တစ်ခုရှိ Tesla ကားများကို အသုံးပြုသူများသည် developer များအတွက် module အားလုံးကို ဒေါင်းလုဒ်လုပ်ရန် အခွင့်အရေးပေးထားသည်။ မော်ဂျူးများကို အရိုးရှင်းဆုံးနည်းလမ်းဖြင့် ကုဒ်ဝှက်ထားပြီး တူညီသောဆာဗာမှ ကုဒ်ဝှက်ခြင်းသော့များကို ပေးထားသည်။

ရရှိလာသော module များကို Python ကုဒ်သို့ ခွဲခြမ်းစိပ်ဖြာပြီး VPN မှတစ်ဆင့် ဝင်ရောက်အသုံးပြုနိုင်သည့် ကုမ္ပဏီတွင်းကွန်ရက်တွင်ရှိသော Tesla ဝန်ဆောင်မှုအမျိုးမျိုးအတွက် ထည့်သွင်းထားသော အထောက်အထားများပါရှိသည်ကို သုတေသီမှ ရှာဖွေတွေ့ရှိခဲ့သည်။ အထူးသဖြင့်၊ ကုဒ်တွင်၊ အတွင်းကွန်ရက်ပေါ်ရှိ “dev.teslamotors.com” ဒိုမိန်းခွဲရှိ host များထဲမှတစ်ခု၏ သုံးစွဲသူအထောက်အထားများကို ကျွန်ုပ်တို့ ရှာဖွေနိုင်ခဲ့သည်။

Tesla ဝန်ဆောင်မှုများနှင့် ကားများကို ချိတ်ဆက်ရန်အတွက် 2019 ခုနှစ်အထိ၊ OpenVPN ပက်ကေ့ချ်အပေါ် အခြေခံ၍ VPN (နောက်ပိုင်းတွင် ကားတစ်စီးစီအတွက် ထုတ်လုပ်ထားသောသော့ကို အသုံးပြု၍ websocket-based အကောင်အထည်ဖော်မှုဖြင့် အစားထိုး) ကို အသုံးပြုခဲ့သည်။ မိုဘိုင်းအပလီကေးရှင်းတစ်ခု၏လည်ပတ်မှု၊ ဘက်ထရီအားသွင်းစခန်းများစာရင်းနှင့် အခြားအလားတူဝန်ဆောင်မှုများကို ရယူရန် VPN ကို အသုံးပြုထားသည်။ သုတေသီသည် ၎င်း၏ကားကို VPN မှတစ်ဆင့် ချိတ်ဆက်ပြီးနောက် အသုံးပြုနိုင်သော ကွန်ရက်ကို စကင်န်ဖတ်ရန် ကြိုးစားခဲ့ပြီး သုံးစွဲသူများထံ ဝင်ရောက်နိုင်သည့် subnet ကို Tesla ၏ အတွင်းပိုင်းကွန်ရက်မှ လုံလောက်စွာ သီးခြားခွဲထုတ်ထားခြင်းမရှိကြောင်း တွေ့ရှိခဲ့သည်။ အခြားအရာများထဲတွင်၊ dev.teslamotors.com ဒိုမိန်းခွဲရှိ host တစ်ခုသည် အထောက်အထားများကို ရှာတွေ့နိုင်သည်

အပေးအယူခံရသော ဆာဗာသည် အစုအဝေး စီမံခန့်ခွဲမှု နိုဒိတ်တစ်ခု ဖြစ်လာပြီး အခြားဆာဗာများသို့ အပလီကေးရှင်းများ ပေးပို့ရန် တာဝန်ရှိသည်။ သတ်မှတ်ထားသောအိမ်ရှင်သို့ လော့ဂ်အင်ဝင်သောအခါ၊ ကျွန်ုပ်တို့သည် ဝယ်ယူသူကားများထံ ညွှန်ကြားချက်များပေးပို့ခြင်းနှင့် firmware ပေးပို့ခြင်းအတွက် တာဝန်ရှိသော mothership.vn နှင့် firmware.vn အပါအဝင် အတွင်းပိုင်း Tesla ဝန်ဆောင်မှုများအတွက် အရင်းအမြစ်ကုဒ်၏တစ်စိတ်တစ်ပိုင်းကို ကျွန်ုပ်တို့ ရယူနိုင်ခဲ့ပါသည်။ PostgreSQL နှင့် MySQL DBMS ကိုဝင်ရောက်ခြင်းအတွက် စကားဝှက်များနှင့် လော့ဂ်အင်များကို ဆာဗာပေါ်တွင်လည်း တွေ့ရှိခဲ့သည်။ လမ်းတစ်လျှောက်တွင်၊ modules များတွင်တွေ့ရှိရသောအထောက်အထားများမပါဘဲအစိတ်အပိုင်းအများစုကိုဝင်ရောက်ခွင့်ရရှိနိုင်သည်; ဖောက်သည်များဝင်ရောက်နိုင်သော subnet မှ HTTP တောင်းဆိုချက်တစ်ခုပေးပို့ရန်လုံလောက်ကြောင်းတွေ့ရှိခဲ့ရသည်။

အခြားအရာများထဲတွင်၊ ဖွံ့ဖြိုးတိုးတက်မှုလုပ်ငန်းစဉ်အတွင်း အသုံးပြုသည့် VPN သော့များပါရှိသော good.dev-test.carkeys.tar ဖိုင်ကို ဆာဗာပေါ်တွင် မော်ဂျူးတစ်ခု တွေ့ရှိခဲ့သည်။ သတ်မှတ်ထားသောသော့များသည် အလုပ်ဖြစ်ခဲ့ပြီး ကုမ္ပဏီ vpn.dev.teslamotors.com ၏ အတွင်း VPN သို့ ချိတ်ဆက်နိုင်စေခဲ့သည်။
မိခင်ဝန်ဆောင်မှုကုဒ်ကိုလည်း ဆာဗာတွင် တွေ့ရှိခဲ့ပြီး စီမံခန့်ခွဲရေးဝန်ဆောင်မှုများစွာအတွက် ချိတ်ဆက်မှုဆိုင်ရာအချက်များကို ဆုံးဖြတ်နိုင်စေသည့် လေ့လာမှုတစ်ခုလည်းဖြစ်သည်။ developer များအတွက် တွေ့ရှိထားသော VPN သော့များကို အသုံးပြု၍ ချိတ်ဆက်ပါက ဤစီမံခန့်ခွဲမှုဝန်ဆောင်မှုအများစုကို မည်သည့်ကားတွင်မဆို ရနိုင်သည်ကို တွေ့ရှိရပါသည်။ ဝန်ဆောင်မှုများကို ခြယ်လှယ်ခြင်းဖြင့်၊ မည်သည့်ကားအတွက်မဆို နေ့စဉ်အပ်ဒိတ်လုပ်ထားသော ဝင်ရောက်ခွင့်သော့များအပြင် မည်သည့် client ၏ အထောက်အထားမိတ္တူများကို ထုတ်ယူနိုင်သည်။

သတ်မှတ်ထားသော အချက်အလက်သည် VPN မှတစ်ဆင့် ချိတ်ဆက်မှုတစ်ခုကို တည်ဆောက်ထားသည့် မည်သည့်ကား၏ IP လိပ်စာကိုမဆို ဆုံးဖြတ်နိုင်စေပါသည်။ vpn.dev.teslamotors.com subnet ကို firewall ဖြင့် ကောင်းစွာမခွဲခြားထားသောကြောင့်၊ ရိုးရှင်းသောလမ်းကြောင်းပြောင်းခြင်းများဖြင့်၎င်းသည် client ၏ယခင်ရရှိထားသောအထောက်အထားများကိုအသုံးပြု၍ client ၏ IP ကိုရောက်ရှိပြီး SSH မှတစ်ဆင့် ၎င်း၏ကားသို့ချိတ်ဆက်နိုင်သည်။

ထို့အပြင်၊ အတွင်းပိုင်းကွန်ရက်သို့ VPN ချိတ်ဆက်မှုအတွက် ရရှိထားသော ကန့်သတ်ချက်များသည် အထောက်အထားမခိုင်လုံဘဲ လက်ခံထားသော Web API mothership.vn.teslamotors.com မှတစ်ဆင့် မည်သည့်ကားများထံ တောင်းဆိုမှုများကို ပေးပို့နိုင်စေခဲ့သည်။ ဥပမာအားဖြင့်၊ စမ်းသပ်မှုများအတွင်း ကား၏လက်ရှိတည်နေရာကို ဆုံးဖြတ်ခြင်း၊ တံခါးများကိုသော့ဖွင့်ခြင်းနှင့် အင်ဂျင်ကိုစတင်ခြင်းတို့ကို သရုပ်ပြနိုင်ခဲ့သည်။ တိုက်ခိုက်မှုပစ်မှတ်ကို ရွေးချယ်ရန်အတွက် ယာဉ်၏ VIN နံပါတ်ကို ခွဲခြားသတ်မှတ်မှုအဖြစ် အသုံးပြုသည်။

source: opennet.ru

မှတ်ချက် Add