Ето как се открадва Tesla чрез хакване на мобилното й приложение

Какво може да се обърка в ерата на мобилните телефони, приложения и автономни автомобили? Ами в действителност почти всичко, изглежда, че rизвадете Tesla, използвайки хакната версия на вашето приложение, която ви позволява да контролирате автомобила, е много по-лесно, отколкото бихме могли да си представим. Във видеото, което оставяме вътре в статията, ще можете да видите, изумени за себе си, колко лесно се справят с превозното средство. Една от отрицателните точки на технологиите, софтуера и мобилната ера е, че всичко е в ръцете на правилните хакери, които могат да се справят с всичко на воля.

Обажда се охранителна компания Промон и че успяхме да видим в мрежата на спътниците на Microsiervos, бяха натоварени да ни накарат да видим колко изложени можем да бъдем с този тип приложения. Те използват отворена WiFi мрежа за това и се възползват от връзката на потребителя и постоянните недостатъци на сигурността в Android за да модифицирате приложението Tesla на свой ред. Трябва да се случи съвкупност от съвпадения, но не поради тази причина те са невъзможни. Всъщност те показаха, че това може да се направи и по този начин могат да поемат пълен контрол над Tesla Model S, нищо повече и нищо по-малко.

Поднесете видеоклипа като обяснителен начин, а не като друг метод на крадец. Това е лаптопът, който виждаме във видеото, който отговаря за мръсната работа, тъй като получава информацията за потребителя и паролата на въпросната кола и поема контрола, доколкото е възможно. В този случай всичко е готово, водачът и собственикът доброволно си сътрудничат в експеримента. За пореден път сигурността на "интернет на нещата" е поставена под въпрос и как тя може да ни направи наистина уязвими, бъдещето на кражбата ще бъде цифрово, без съмнение.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.