Acesta este modul în care o Tesla este furată prin piratarea aplicației sale mobile

În era telefoanelor mobile, a aplicațiilor și a mașinilor autonome, ce poate merge prost? Ei bine, în realitate aproape totul, se pare că robar un Tesla folosind o versiune piratată a aplicației dvs. care vă permite să controlați vehiculul, este mult mai ușor decât ne-am putea imagina. În videoclipul pe care îl lăsăm în cadrul articolului, veți putea vedea, uimiți pentru dvs., cât de ușor sunt făcute cu vehiculul. Este unul dintre punctele negative ale tehnologiei, software-ului și epocii mobile, că totul este în mâinile hackerilor potriviți, fiind capabili să gestioneze totul după bunul plac.

O companie de securitate sună Promon și pe care le-am putut vedea pe site-ul colegilor noștri Microsiervos, au fost însărcinate să ne facă să vedem cât de expuși putem fi cu acest tip de aplicații. Pentru aceasta, ei folosesc o rețea WiFi deschisă și profită de conexiunile utilizatorului și de defectele perene de securitate din Android pentru a modifica pe rând aplicația Tesla. Este un grup de coincidențe care trebuie să apară, dar nu din acest motiv sunt imposibile. De fapt, au arătat că se poate face și că poate prelua astfel controlul complet al unui Tesla Model S, nimic mai mult și nimic mai puțin.

Serviți videoclipul ca mod explicativ și nu ca altă metodă de hoți. Este laptopul pe care îl vedem în videoclip, care este însărcinat să facă treaba murdară, deoarece primește informațiile despre utilizator și parola mașinii în cauză și preia controlul pe cât posibil. În acest caz, totul este gata, șoferul și proprietarul colaborează voluntar la experiment. Din nou, securitatea „internetului lucrurilor” este pusă sub semnul întrebării și modul în care ne poate face cu adevărat vulnerabili, viitorul furtului va fi digital, fără îndoială.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.