W ten sposób zostaje skradziona Tesla, hakując jej aplikację mobilną

Co może się nie udać w dobie telefonów komórkowych, aplikacji i samochodów autonomicznych? Cóż, w rzeczywistości prawie wszystko, wydaje się, że robar Tesla za pomocą zhakowanej wersji aplikacji, która umożliwia sterowanie pojazdem, jest o wiele łatwiejsze, niż moglibyśmy sobie wyobrazić. Na filmie, który zostawiamy w artykule, będziesz mógł zobaczyć, zdziwiony samemu, jak łatwo jest im posługiwać się pojazdem. Jednym z negatywnych punktów technologii, oprogramowania i wieku mobilnego jest to, że wszystko jest w rękach odpowiednich hakerów, którzy mogą sobie ze wszystkim poradzić.

Dzwoni firma ochroniarska Promon i że mogliśmy zobaczyć w sieci towarzyszy Microsiervos, sprawiły, że zobaczyliśmy, jak bardzo możemy być narażeni na tego typu aplikacje. Używają do tego otwartej sieci Wi-Fi i wykorzystują połączenie użytkownika oraz wieloletnie luki w zabezpieczeniach Androida po kolei zmodyfikować aplikację Tesla. To zbiór zbiegów okoliczności, które muszą się wydarzyć, ale nie z tego powodu są niemożliwe. W rzeczywistości pokazali, że można to zrobić i dzięki temu mogą przejąć pełną kontrolę nad Tesla Model S, nic więcej i nic mniej.

Podawaj wideo jako objaśniający sposób, a nie jako kolejną metodę złodzieja. To laptop, który widzimy na filmie, jest odpowiedzialny za brudną robotę, ponieważ otrzymuje informacje o użytkowniku i hasło do danego samochodu i przejmuje kontrolę w miarę możliwości. W takim przypadku wszystko jest gotowe, kierowca i właściciel dobrowolnie współpracują przy eksperymencie. Po raz kolejny podważane jest bezpieczeństwo „internetu rzeczy” i to, w jaki sposób może narazić nas na niebezpieczeństwo, przyszłość kradzieży bez wątpienia będzie cyfrowa.


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.