Auf diese Weise wird ein Tesla gestohlen, indem seine mobile Anwendung gehackt wird

Was kann im Zeitalter von Mobiltelefonen, Apps und autonomen Autos schief gehen? Nun, in Wirklichkeit scheint fast alles, dass rBeobachten Sie einen Tesla mit einer gehackten Version Ihrer Anwendung, mit der Sie das Fahrzeug steuern könnenEs ist viel einfacher als wir uns vorstellen können. In dem Video, das wir in dem Artikel hinterlassen, können Sie erstaunt sehen, wie einfach sie mit dem Fahrzeug gemacht werden. Es ist einer der negativen Punkte von Technologie, Software und dem mobilen Zeitalter, dass alles in den Händen der richtigen Hacker liegt und alles nach Belieben handhaben kann.

Eine Sicherheitsfirma ruft an Promon und das konnten wir auf der Website unserer Kollegen sehen Microsiervoshaben dafür gesorgt, dass wir sehen, wie exponiert wir mit dieser Art von Anwendungen sein können. Sie verwenden hierfür ein offenes WiFi-Netzwerk und nutzen die Verbindung und die mehrjährigen Sicherheitslücken des Benutzers in Android um die Tesla-Anwendung der Reihe nach zu ändern. Es ist eine Ansammlung von Zufällen, die auftreten müssen, aber nicht aus diesem Grund sind sie unmöglich. Tatsächlich haben sie gezeigt, dass dies möglich ist und somit die vollständige Kontrolle über ein Tesla Model S übernehmen kann, nicht mehr und nicht weniger.

Servieren Sie das Video als erklärende Methode und nicht als andere Diebmethode. Es ist der Laptop, den wir im Video sehen, der für die Drecksarbeit zuständig ist, da er die Benutzerinformationen und das Passwort des betreffenden Autos empfängt und so weit wie möglich die Kontrolle übernimmt. In diesem Fall ist alles fertig, Fahrer und Besitzer arbeiten freiwillig am Experiment mit. Wieder einmal wird die Sicherheit des "Internet der Dinge" in Frage gestellt und wie es uns wirklich verletzlich machen kann, Die Zukunft des Diebstahls wird zweifellos digital sein.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.