Beginilah cara Tesla dicuri dengan meretas aplikasi selulernya

Di era ponsel, aplikasi, dan mobil otonom, apa yang bisa salah? Nah pada kenyataannya hampir semuanya, tampaknya robar a Tesla menggunakan versi hack dari aplikasi Anda yang memungkinkan Anda untuk mengontrol kendaraan, ini jauh lebih mudah dari yang bisa kita bayangkan. Dalam video yang kami tinggalkan di dalam artikel, Anda akan dapat melihat, heran sendiri, betapa mudahnya mereka dengan kendaraan. Ini adalah salah satu poin negatif dari teknologi, perangkat lunak, dan era seluler, bahwa semuanya ada di tangan peretas yang tepat, mampu menangani semuanya sesuka hati.

Sebuah perusahaan keamanan menelepon Promon dan yang sudah bisa kami lihat di situs rekan kami Microsiervos, telah bertanggung jawab untuk membuat kami melihat seberapa terpapar kami dengan aplikasi jenis ini. Mereka menggunakan jaringan WiFi terbuka untuk ini dan memanfaatkan koneksi pengguna dan kelemahan keamanan abadi di Android untuk mengubah aplikasi Tesla secara bergantian. Ini adalah sekelompok kebetulan yang harus terjadi, tetapi bukan karena alasan itu mereka tidak mungkin. Faktanya, mereka telah menunjukkan bahwa itu dapat dilakukan dan dengan demikian dapat mengambil kendali penuh dari Tesla Model S, tidak lebih dan tidak kurang.

Sajikan video sebagai cara penjelasan dan bukan sebagai metode pencuri lainnya. Ini adalah laptop yang kita lihat di video, yang bertugas melakukan pekerjaan kotor, karena ia menerima informasi pengguna dan kata sandi mobil yang dipermasalahkan dan mengambil kendali sejauh mungkin. Dalam hal ini, semuanya sudah siap, pengemudi dan pemilik secara sukarela berkolaborasi dalam percobaan. Sekali lagi, keamanan "internet of things" dipertanyakan dan bagaimana hal itu dapat membuat kita benar-benar rentan, Masa depan pencurian akan digital, tidak diragukan lagi.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.