Kështu vidhet një Tesla duke hakuar aplikacionin e saj celular

Në epokën e celularëve, aplikacioneve dhe makinave autonome, çfarë mund të shkojë keq? Epo në realitet pothuajse gjithçka, duket se robar një Tesla duke përdorur një version të hackuar të aplikacionit tuaj që ju lejon të kontrolloni automjetin, është shumë më lehtë sesa mund ta imagjinonim. Në videon që lëmë brenda artikullit do të mund të shihni, të habitur për veten tuaj, sa lehtë bëhen me automjetin. Shtë një nga pikat negative të teknologjisë, softuerit dhe epokës së lëvizshme, që gjithçka është në duart e hakerave të duhur, duke qenë në gjendje të trajtojnë gjithçka sipas dëshirës.

Thirr një kompani sigurie Promon dhe që kemi qenë në gjendje ta shohim në faqen e internetit të kolegëve tanë Microsiervos, kanë qenë përgjegjës për të na bërë të shohim se sa të ekspozuar mund të jemi me këtë lloj aplikacioni. Ata përdorin një rrjet të hapur WiFi për këtë dhe përfitojnë nga lidhja e përdoruesit dhe defektet shumëvjeçare të sigurisë në Android për të modifikuar aplikacionin Tesla me radhë. Shtë një tufë rastësish që duhet të ndodhin, por jo për atë arsye ato janë të pamundura. Në fakt, ata kanë treguar se mund të bëhet dhe kështu mund të marrin kontrollin e plotë të një Tesla Model S, asgjë më shumë dhe asgjë më pak.

Shërbejeni videon si një mënyrë shpjeguese dhe jo si një metodë tjetër hajdute. Theshtë laptopi që shohim në video, i cili është përgjegjës për kryerjen e punëve të ndyra, pasi merr informacionin e përdoruesit dhe fjalëkalimin e makinës në fjalë dhe merr kontrollin sa më shumë që të jetë e mundur. Në këtë rast, gjithçka është gati, shoferi dhe pronari bashkëpunojnë vullnetarisht në eksperiment. Edhe një herë siguria e "internetit të gjërave" vihet në pikëpyetje dhe si mund të na bëjë vërtet të prekshëm, e ardhmja e vjedhjes do të jetë dixhitale, pa dyshim.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.