Tesla Model S Bisa Dibobol Hacker
Tesla Model S.
Jakarta: Mobil Tesla memang memiliki teknologi canggih, tapi itu bukan berarti sistem keamanannya sudah sempurna. Sebuah video menunjukkan bagaimana mobil Tesla bisa dicuri dengan meniru frekuensi yang dikeluarkan oleh key fob mobil.

Video yang bisa Anda tonton di bawah ini menunjukkan dua pencuri yang mengendap-endap mendekati Tesla Model S pada malam hari ketika ia diparkir di halaman di Inggris. Menggunakan smartphone dan tablet secara bersamaan, kedua pencuri itu bisa mengetahui frekuensi yang digunakan oleh key fob mobil. 

Padahal, sang pemilik mobil mengaku bahwa key fob tersebut ada di belakang rumah. Para pencuri ini kemudian memancarkan frekuensi yang sama ke arah mobil, membuat mobil berpikir bahwa sang pemilik tengah menggunakan key fob untuk membuka kunci.




Pencurian seperti ini memang salah satu bahaya akan fitur keyless entry pada mobil. Tesla juga telah memeringatkan para penggunanya di Inggris akan kasus pencurian menggunakan metode ini, menurut laporan The Verge.

Ada beberapa hal Tesla lakukan untuk mencegah para pencuri mengambil mobil buatan mereka. Tesla belum lama ini merilis fitur two-factor yang disebut "PIN to drive". Pada dasarnya, melalui fitur ini, pengguna baru bisa menjalankan mobil setelah dia memasukkan kode PIN pada touchscreen di dalam mobil.

Mereka juga mengingatkan para pemilik mobil bahwa mematikan fitur passive entry akan membuat mobil mereka lebih aman meski itu akan mengurangi tingkat kenyamanan penggunaan. Fitur passive entry membuat mobil secara otomatis membuka kunci dan pintu ketika ia mengenali bahwa pemiliknya mendekat dengan membawa key fob.

Salah satu cara untuk menghindari pencurian dengan teknik ini adalah dengan memasukkan key fob mobil dalam sebuah "kantong faraday", sehingga kunci tidak bisa memancarkan sinyal yang bisa diketahui oleh para pencuri.

Dalam kasus ini, sang pemilik mengaku bahwa dia memang tidak memiliki perlindungan itu. Seolah itu tidak cukup buruk, para pencuri tampaknya dapat mematikan fitur remote access sehingga baik sang pemilik atau Tesla tidak bisa melacak lokasi mobil tersebut.

Untungnya, wajah kedua pencuri tertangkap kamera karena pada waktu pencurian, mobil sedang diisi baterainya dan kedua pencuri ini tampaknya tidak tahu cara untuk melepaskan mobil dari tempat pengisian baterai.



(ELL)

Dapatkan berita terbaru dari kami.

Ikuti langkah ini untuk mendapatkan notifikasi

Powered by Medcom.id

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Medcom.id

Hardware

  • Prosesor : Intel Core i7-8700K, AMD Ryzen 7 2700X
  • Motherboard : ASUS Z370-A Prime, MSI X470 Gaming Plus
  • RAM : Apacer Panther RAGE 2400 MHz (2x 8GB)
  • VGA : Colorful GTX 1070 X-Top-8G, ASUS ROG Strix RX Vega 64 8G
  • Pendingin : Noctua NH-U21S
  • Storage : Apacer Panther AS340 240GB, Seagate Barracuda 8TB
  • PSU : Corsair RM 850X
  • Monitor : ASUS PB287Q 4K, ASUS MZ27AQ
  • Mouse : Corsair Dark Core SE, Corsair Scimitar Pro
  • Mousepad : Corsair MM1000 Qi, Corsair MM800 Polaris
  • Keyboard : Corsair K63 Wireless, Corsair K70 RGB MK.2 SE
  • Headset : Corsair HS60, Corsair HS70

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark, CineBench R15 Gaming (PC): The Witcher 3: Wild Hunt, Ashes of Singularity - Escalation, Far Cry 5 Gaming (Mobile): PUBG Mobile

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak untuk benchmark, kami hanya memilih dua berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.