Вот как угоняют Tesla, взломав его мобильное приложение

Что может пойти не так в эпоху мобильных телефонов, приложений и автономных автомобилей? Ну на самом деле почти все, кажется что гОбар Tesla с помощью взломанной версии вашего приложения, которое позволяет вам управлять автомобилем, это намного проще, чем мы могли представить. В видео, которое мы оставляем внутри статьи, вы сами удивитесь, насколько легко они управляются с автомобилем. Это один из отрицательных моментов эпохи технологий, программного обеспечения и мобильных устройств, что все находится в руках правильных хакеров, которые могут справиться со всем по своему желанию.

Звонит охранная компания PROMON и что мы смогли увидеть в сети спутников Microsiervos, были ответственны за то, чтобы мы увидели, насколько уязвимыми мы можем быть с этим типом приложений. Они используют для этого открытую сеть Wi-Fi и пользуются преимуществами подключения пользователя и постоянными недостатками безопасности в Android. по очереди модифицировать приложение Tesla. Это совокупность совпадений, которые должны произойти, но не по этой причине они невозможны. Фактически, они показали, что это возможно и, таким образом, могут получить полный контроль над Tesla Model S, не больше и не меньше.

Используйте видео как объяснение, а не как еще один метод воровства. Именно ноутбук, который мы видим на видео, отвечает за грязную работу, поскольку он получает информацию о пользователе и пароль соответствующего автомобиля и, насколько это возможно, берет на себя управление. В этом случае все готово, водитель и владелец добровольно участвуют в эксперименте. И снова безопасность «Интернета вещей» ставится под сомнение, и как он может сделать нас действительно уязвимыми, будущее воровства, несомненно, будет цифровым.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.