Dragtimes on Tesla Model S häkkimise osas tehtud kena uus versioon. Selgub, et armatuurlaua vasakus servas on paljastatud 4-kontaktiline pistik, mis on tegelikult 100 MB Etherneti-ühendus. See ühendus oli tegelikult ühendatud sülearvutiga ning pärast pordi skannimist ja nuusutamist …
Auto sisemine 100 Mbps täisdupleksne Ethernet-võrk koosneb 3-st seadmest, mille alamvõrgus 192.168.90.0 on IP-aadressid, keskkonsoolist, armatuurlaual / navigatsiooniekraanilt ja veel ühest tundmatust seadmest. Mõned seadmetes avatud pordid ja teenused olid 22 (SSH), 23 (telnet), 53 (avatud domeen), 80 (HTTP), 111 (rpcbind), 2049 (NFS), 6000 (X11). Port 80 teenindas praegu esitatava loo pildi või meediumiga veebilehte. Operatsioonisüsteem on Ubuntu muudetud versioon, kasutades ext3 failisüsteemi. X11 abil ilmneb ka, et keegi suutis mõnel ekraanil Firefoxi käitada vastavalt piltidele. Kogu see tehnoloogia tekitab teatud küsimuse, millal ja millal Telsa sisemisi süsteeme häkkitakse ja purustatakse, et kolmanda osapoole rakendused saaksid töötada suurel 17-tollisel puutetundlikul ekraanil. IPhone'i häkkimine on üks asi, auto häkkimine on hoopis teine asi. Peaksime ka märkima, et ilmselt tuvastasid Tesla insenerid selle häkkimise või uurimise ja saatsid autoomanikule nastygrammi: “Tesla USA insenerid on näinud minu auto häkkimise algatust.”, “Võivad olla seotud tööstusspionaažiga ja soovitasid mul lõpetada garantii tühistamiseks”. Kas Teslal on autodele paigaldatud sissetungijate tuvastamise süsteem? Kas neil on õigus mitte lubada teil oma autoga nokitseda?
Kõik tõesti head küsimused. Kas Tesla lubab lõpuks häkkimist. See näib olevat selline tüüp, nagu ettevõte, kes sooviks teda eriliselt nutika kliendibaasi kaudu ergutada. Selle rakenduse API-sid kasutavad erinevad ettevõtted juba näiteks Google Glassi liideste ja Chrome'i laienduste jaoks.