Sådan stjæles en Tesla ved at hacke sin mobilapplikation

Hvad kan gå galt i en æra med mobiltelefoner, apps og autonome biler? Nå i virkeligheden næsten alt ser det ud til, at robar en Tesla ved hjælp af en hacket version af din applikation, der giver dig mulighed for at kontrollere køretøjet, det er meget lettere, end vi kunne forestille os. I den video, vi efterlader inden for artiklen, vil du være overrasket over dig selv at se, hvor lette de er med køretøjet. Det er et af de negative punkter i teknologi, software og mobilalderen, at alt er i hænderne på de rigtige hackere, der er i stand til at håndtere alt efter eget valg.

Et sikkerhedsfirma ringer Promon og at vi har kunnet se på nettet af ledsagere af Microsiervos, har haft ansvaret for at få os til at se, hvor eksponeret vi kan være med denne type applikationer. De bruger et åbent WiFi-netværk til dette og drager fordel af brugerens forbindelse og flerårige sikkerhedsfejl i Android for at ændre Tesla-applikationen igen. Det er en klynge af tilfældigheder, der skal forekomme, men ikke af den grund er de umulige. Faktisk har de vist, at det kan gøres og dermed kan tage fuld kontrol over en Tesla Model S, intet mere og intet mindre.

Server videoen som en forklarende måde og ikke som en anden tyvmetode. Det er den bærbare computer, som vi ser i videoen, der har ansvaret for at udføre det beskidte arbejde, da den modtager brugeroplysningerne og adgangskoden til den pågældende bil og tager kontrol så vidt muligt. I dette tilfælde er alt klar, chaufføren og ejeren samarbejder frivilligt i eksperimentet. Endnu en gang stilles der spørgsmålstegn ved sikkerheden ved "tingens internet", og hvordan det kan gøre os virkelig sårbare, fremtiden for tyveri vil uden tvivl være digital.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.