Grup de hacking xinès KEENLAB arrenca remotament el model S de Tesla a 12 milles

$config[ads_kvadrat] not found

Instal kills in moomoo.io with Polearm+Musket with LabyMod Hack.. |Part 2|

Instal kills in moomoo.io with Polearm+Musket with LabyMod Hack.. |Part 2|
Anonim

Un equip de hackers xinesos conegut com Keen Lab afirma que han aconseguit piratejar un Tesla Model S de forma remota: no es necessiten cables. Van ser capaços de fer algunes coses mundanes al cotxe, com obrir el seu maleter mentre el cotxe estava en moviment i desactivar la tauleta. Però també van poder desbloquejar-lo i aplicar els frens a 12 quilòmetres de distància. Imagineu-vos creuar per la carretera a 75 m.p.h. en el pilot automàtic, relaxat, només perquè el vostre cotxe parli a un punt. Sonar segur?

"Vam escriure a Tesla Model S de forma remota (sense contacte físic) amb una cadena d’explotacions complexa", va escriure Keen a Twitter. "Tots els detalls informats a Tesla."

Keen va escriure que havia notificat a Tesla sobre les vulnerabilitats i que esperaria fins que Tesla les reparés per compartir tots els detalls. Ara que Tesla sap sobre aquestes llacunes, les pot arreglar abans que cap actor maliciós es pugui endur. Però és un signe d’un futur en què la seguretat cibernètica dels cotxes és fonamental.

També és important portar el vídeo amb un gra de sal. Eric Evenchick, especialista en programari automobilístic que va crear CANtact, una eina de programari de codi obert que facilita l'accés a la xarxa interna de la majoria de vehicles, Invers en un correu electrònic que "és molt difícil vetllar per la legitimitat de qualsevol vídeo com aquest … els resultats solen ser bastant fàcils de falsificar". Tot i que no volia aprofundir en l'especulació sense més informació sobre el hack, hi havia un detall que va destacar.

"És molt difícil comentar amb certesa el que està passant en aquest vídeo i haurem d'esperar fins que vegem més informació sobre l’atac", diu Evenchik. "L’única cosa que mereix la pena assenyalar és que la majoria dels controls del Tesla s’utilitzen a través del sistema d’informàtica, de manera que comprometre aquest sistema definitivament podria proporcionar algunes de les funcions de control que es mostren al vídeo."

Keen, en una resposta de tweet, va escriure que "qualsevol vector d’atac que es porta a terme al navegador, que cobreix molts escenaris només restringits per la imaginació". En altres paraules, si un propietari de Tesla obre una mala connexió a la tauleta Tesla, ell o ella Es podria lliurar sense voler les tecles virtuals al fuet i posar en perill tots els ocupants presents i futurs del vehicle. La vulnerabilitat sona molt com els atípics hackers de vulnerabilitats de l'iPhone i del Mac exposats al juliol, cosa que va fer que aquests dispositius tinguessin indefens.

El hack coincideix amb la publicació de la Política Federal de Vehicles Automatitzats, que descriu les regulacions per als cotxes de conducció pròpia, entre els quals es troben les directrius sobre la seguretat cibernètica (aparentment blasades). "Els fabricants i altres entitats han de seguir un robust procés de desenvolupament de productes basat en un enfocament d'enginyeria de sistemes per minimitzar els riscos per a la seguretat, incloses les degudes a amenaces de ciberseguretat i vulnerabilitats", escriu el Departament de Transport i l'Administració nacional de seguretat viària.

Tesla encara no ha comentat la vulnerabilitat, però actualitzarem aquesta publicació si ho fa. El pilot automàtic de la versió 8 estava previst per a un llançament ampli dimecres, però aquesta revelació podria justificar un retard. És la segona vegada d’una setmana que un hacker va trobar el seu camí al sistema informàtic de Tesla. Però mentre els nois bons queden enfront dels mals, Tesla no té res a témer.

$config[ads_kvadrat] not found