Dragtimes ir jauks un mazsvarīgs jaunākais Tesla Model S uzlaušanā. Izrādās, ka paneļa kreisajā pusē ir atklāts 4 kontaktu savienotājs, kas faktiski ir 100 MB Ethernet savienojums. Šis savienojums faktiski bija savienots ar klēpjdatoru un pēc ostas skenēšanas un šņaukšanas …
Automašīnas iekšējais 100 Mb / s, pilna dupleksa Ethernet tīkls sastāv no 3 ierīcēm ar nodrošinātām IP adresēm 192.168.90.0 apakštīklā, viduskonsoles, paneļa / navigācijas ekrāna un vēl vienas nezināmas ierīces. Daži porti un pakalpojumi, kas ierīcēs bija atvērti, bija 22 (SSH), 23 (telnet), 53 (atvērts domēns), 80 (HTTP), 111 (rpcbind), 2049 (NFS), 6000 (X11). Ports 80 apkalpoja tīmekļa lapu ar pašreiz atskaņotās dziesmas attēlu vai multividi. Operētājsistēma ir modificēta Ubuntu versija, izmantojot ext3 failu sistēmu. Izmantojot X11, šķiet arī, ka kāds varēja nedaudz palaist Firefox uz abiem ekrāniem kā uz attēliem. Visa šī tehnoloģija noteikti rada jautājumu par to, kad un kad Telsa iekšējās sistēmas tiks uzlauztas un izlauztas, lai ļautu trešo personu lietojumprogrammām darboties lielajā 17 ″ skārienekrānā. Datorurķēšana ar jūsu iPhone ir viena lieta, uzlaušana pret jūsu automašīnu ir pavisam kas cits. Jāņem vērā arī tas, ka acīmredzot Tesla inženieri atklāja šo uzlauzšanu vai izpēti un nosūtīja nastogrammu automašīnu īpašniekam: “Tesla ASV inženieri ir redzējuši priekšstatu par manas automašīnas uzlaušanas iespējām.”, “Var būt saistīti ar rūpniecisko spiegošanu un ieteica man apstāties izmeklēšana, lai anulētu garantiju”. Vai Tesla automašīnās ir uzstādīta tīkla ielaušanās atklāšanas sistēma? Vai viņiem ir tiesības neļaut jums ķiķināt ar savu automašīnu?
Visi patiešām labi jautājumi. Vai Tesla galu galā atļaus uzlaušanas. Šķiet, ka tas ir tāds uzņēmuma tips, kurš vēlas to iedrošināt no savas ļoti prasmīgās klientu bāzes. Tās lietotnes API jau tagad dažādi uzņēmumi izmanto tādām lietām kā Google Glass saskarnes un Chrome paplašinājumi.