È così che una Tesla viene rubata hackerando la sua applicazione mobile

Nell'era dei telefoni cellulari, delle app e delle auto autonome, cosa può andare storto? Ebbene in realtà quasi tutto, sembra che robar una Tesla utilizzando una versione compromessa della tua applicazione che ti consente di controllare il veicolo, è molto più facile di quanto potremmo immaginare. Nel video che lasciamo all'interno dell'articolo potrai vedere, stupito di te stesso, quanto siano facili da realizzare con il mezzo. È uno dei punti negativi della tecnologia, del software e dell'era mobile, che tutto è nelle mani degli hacker giusti, in grado di gestire tutto a volontà.

Una compagnia di sicurezza chiama Promon e che abbiamo potuto vedere sul sito dei nostri colleghi Microsiervos, sono stati incaricati di farci vedere quanto possiamo essere esposti con questo tipo di applicazioni. Per questo usano una rete WiFi aperta e sfruttano la connessione dell'utente e le falle di sicurezza perenni in Android per modificare a turno l'applicazione Tesla. È un insieme di coincidenze che devono verificarsi, ma non per questo motivo sono impossibili. Hanno infatti dimostrato che si può fare e quindi prendere il controllo completo di una Tesla Model S, niente di più e niente di meno.

Pubblica il video come modo esplicativo e non come un altro metodo da ladro. È il laptop che vediamo nel video, che è incaricato di fare il lavoro sporco, poiché riceve le informazioni dell'utente e la password dell'auto in questione e prende il controllo il più possibile. In questo caso, tutto è pronto, conducente e proprietario collaborano volontariamente all'esperimento. Ancora una volta, la sicurezza dell '"Internet delle cose" viene messa in discussione e come può renderci davvero vulnerabili, il futuro del furto sarà digitale, senza dubbio.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.