Så här blir en Tesla stulen genom att hacka sin mobilapplikation

Vad kan gå fel i tiden med mobiltelefoner, appar och autonoma bilar? Tja i verkligheten nästan allt, det verkar som att robar en Tesla med en hackad version av din applikation som låter dig styra fordonet, det är mycket lättare än vi kunde föreställa oss. I videon som vi lämnar i artikeln kommer du att kunna se, förvånad över dig själv, hur lätt de är gjort med fordonet. Det är en av de negativa punkterna inom teknik, programvara och mobilåldern, att allt ligger i rätt hackers händer, att kunna hantera allt efter behag.

Ett säkerhetsföretag ringer Promon och att vi har kunnat se på webbplatsen för Microsiervoshar haft ansvaret för att få oss att se hur exponerade vi kan vara med denna typ av applikation. De använder ett öppet WiFi-nätverk för detta och utnyttjar användarens anslutning och fleråriga säkerhetsfel i Android för att ändra Tesla-applikationen i tur och ordning. Det är ett kluster av tillfälligheter som måste inträffa, men inte av den anledningen är de omöjliga. Faktum är att de har visat att det kan göras och därmed kan ta fullständig kontroll över en Tesla Model S, inget mer eller inget mindre.

Servera videon som ett förklarande sätt och inte som en annan tjuvmetod. Det är den bärbara datorn som vi ser i videon, som ansvarar för att göra det smutsiga arbetet, eftersom den tar emot användarinformation och lösenord för den aktuella bilen och tar kontroll så långt som möjligt. I det här fallet är allt klart, föraren och ägaren samarbetar frivilligt i experimentet. Återigen ifrågasätts säkerheten för "sakernas internet" och hur det kan göra oss riktigt sårbara, framtiden för stöld kommer utan tvekan att bli digital.


Bli först att kommentera

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.