¿Alguna vez te has preguntado cómo modificar tu Tesla de forma sencilla y sin complicaciones? ¡Estás de suerte! En este artículo te enseñaremos el método más fácil para hacer jailbreak a tu Tesla y aprovechar al máximo todas sus funciones y posibilidades. Sigue leyendo para descubrir los pasos que te llevarán a convertir tu vehículo eléctrico en una verdadera experiencia personalizada y única. ¡Prepárate para desbloquear todo el potencial de tu Tesla!
Mucha gente echa de menos las funciones anteriores, como el modo de estacionamiento, etc. Para recuperar estas funciones, es necesario piratear el Tesla.
Pero, como hacer jailbreak a un tesla? Es un procedimiento difícil que solo se puede realizar si sabes un poco de codificación. Déjame darte una pequeña idea sobre los pasos:
- Encuentra la ruta.
- Haz jailbreak al navegador.
- Elija un sistema integrado individual.
- Haz un servidor de ECU falso.
- Usar mensaje CAN.
- Reciba la respuesta de Tesla.
En esta guía, compartiré detalles detallados sobre cómo hacer jailbreak al Tesla para que puedas hacerlo tú mismo en casa. ¡Aquí voy!
Siga estos pasos para hacer Jailbreak a un Tesla
Para obtener funciones como Asiento o Modo de estacionamiento, compartiré el procedimiento en detalle para que pueda seguirlo. Así es como se puede hacer jailbreak a los teslas:
Paso 1: encuentra el objetivo
Tienes que encontrar el punto más débil para hacer jailbreak al Tesla. Para eso, es mejor apuntar al SSID de Wi-Fi (uno de los servicios de Tesla) que está bloqueado con una contraseña de texto sin formato previamente guardada (lo que significa que el código es fijo) conocida como “QtCarNetManager”.
Sin embargo, sepa que no se puede conectar en modo normal. Para que funcione, debe usar Tesla Guest. El taller de carrocería y los supercargadores de Tesla ofrecen un punto de acceso Wi-Fi con un código de acceso guardado.
Si puede falsificarlo y redirigir el tráfico de QtCarBrower a su propio dominio, será más fácil hacer jailbreak al automóvil Tesla.
Paso 2: Jailbreak al navegador
A continuación, compruebe el navegador web del agente de usuario de Tesla, que sería “Mozilla/5.0 (X11; Linux) AppleWebKit/534.34 (KHTML, como Gecko) QtCarBrowser Safari/534.34”. Es una versión antigua que contiene 2 rutas de jailbreak para ejecutar con éxito código arbitrario.
Si “compareFuction” es JSArray::shiftCount(), el m_vector se desplazará a la nueva estructura y cambiará su longitud. Sin embargo, el almacenamiento del puntero de la variable local será el mismo que el de la ubicación anterior. Ahora, haz los siguientes pasos:
- Al usar la vulnerabilidad en JSArray::sort(), se filtra la dirección JSCell de una estructura Uint32Array.
- Mediante el uso de CVE-2011-3928, obtenga la dirección de una estructura de clase Uint32Array.
- Al usar la vulnerabilidad en JSArray::sort(), inserte FastFree() en esta dirección.
- Defina una nueva estructura de clase Uint32Array para obtener acceso a escrituras de direcciones arbitrarias.
- Agregue una función de JavaScript en una matriz.
- Ahora, filtre la dirección JSCell de la función de JavaScript.
- Desde la dirección JSCell y la estructura JSC::ExcecutableBase, recopile la dirección de la memoria JIT.
- Escriba el shellcode en la memoria JIT y simplemente ejecute esta función de JavaScript.
Como Tesla todavía usa la vulnerabilidad ARM Linux CVE-2013-6282, será más fácil obtener la lectura/escritura arbitraria en el contexto del kernel para escribir el exploit. Para hacerlo, esto es lo que deberá hacer:
- En primer lugar, dirija la llamada al sistema setresuid() para acceder al privilegio de root.
- Invoque reset_security_ops() para deshabilitar AppArmor (que le impide acceder a una lectura/escritura arbitraria en el contexto del núcleo).
Paso 3: entrar en un sistema integrado individual
En lugar de IC y Parrot, la forma más segura de ingresar al sistema interno es posible a través de Gateway. Para hacerlo, siga las instrucciones dadas:
- Invierta el archivo binario (gw–diag) para obtener el nombre de la función llamado ENABLE_SHELL.
- Comando “printf “\x12\x01” | socat – udp:gw:3500” para activar la puerta trasera de Gateway en el puerto 23. ¡Esta es la entrada de shell!
- Averigüe el token de la puerta trasera de la función shellTask() en IDA. Recuerde la palabra clave que ve que lo ayudará a obtener acceso completo al Gateway.
Paso 4: programa ECU en Tesla
- Localiza la ECU en el Gateway que encontrarás en la caja. Hay una tarjeta SD que está conectada directamente al Gateway sin protección.
- Verifique el FAT FS en esta tarjeta SD para ubicar los archivos relacionados con la depuración y la actualización.
- Si encuentra un archivo de registro (que está relacionado con la actualización de la ECU), use alguna cadena de estos archivos y realice una búsqueda. Localice el nombre del archivo booted.img y cámbiele el nombre.
- Ahora, haz un boot.img de cara usando el área memoinfo con código personalizable. Luego, vuelva a calcular el valor.
- Busque el nombre de archivo release.tgz que contiene el paquete de software de la ECU y otros datos.
- Debajo de este archivo, encontrará el archivo gtw.hex. Desmontarlo para ver cosas internas.
- Entre todas las funciones, encontrará una con id 0x08 que verifica el archivo llamado msg_content en la tarjeta SD para confirmar si el formato es correcto y puede pasar la verificación de suma de verificación.
- Si se pasan todas las comprobaciones, este sistema cambiará el nombre del archivo a boot.img y se reiniciará. Luego, se cargará y se ejecutará.
- Espere un momento hasta que el software se actualice solo, ya que el desarrollador intentará actualizar el software.
Paso 5: Agregar mensaje CAN
Ahora puede enviar cualquier tipo de mensaje al bus CAN real utilizando la señal UDP falsa. Además, puede bloquear algunas señales CAN esenciales que pueden causar problemas en situaciones peligrosas al conducir el automóvil.
A través del acceso, ahora puede hacer jailbreak al Tesla y comprometer el bus CAN mientras conduce simplemente nombrando una parte como Tesla > seat/braking/mirror/trunk/sunroof/p_mode.
Paso 6: obtenga la respuesta de Tesla
Después de intentar el jailbreak, recibirá una respuesta de Tesla rápidamente dentro de los 10 días. Espere la respuesta y luego obtendrá la función desbloqueada.
Preguntas frecuentes
1. ¿Qué significa Jailbreak the Tesla?
No importa si el Tesla Model 3 vale la pena en fuga o no, el significado de esta acción es un proceso simple para eliminar las restricciones impuestas por Tesla. Jailbreak ayuda a desbloquear las funciones y hacer que estén disponibles para que las disfrute el automóvil.
2. ¿Es posible piratear un Tesla?
Es posible siempre y cuando tenga una computadora. Como Tesla tiene más de 60 computadoras para trabajar en el sistema interno, un pirata informático puede piratear el sistema a través de una red conectada.
3. ¿Es legal hacer jailbreak a Tesla?
Sí, es legal en la mayoría de los países en esta época. Según la exención de la Ley de derechos de autor del milenio digital, esto no anula la ley.
pensamientos generales
Eso es como hacer jailbreak a un tesla en caso de que desee devolver las funciones anteriores que se han bloqueado! Aunque esto no es un delito, podría anular la garantía de Tesla y una reparación básica costaría mucho. ¡Espero que esto ayude!
Error 403 The request cannot be completed because you have exceeded your quota. : quotaExceeded