Це те, як викрадають Tesla, зламавши мобільний додаток

Що може піти не так у вік мобільних телефонів, додатків та самокерованих автомобілів? Ну насправді майже все, здається, що rоберіть Tesla за допомогою зламаної версії вашого додатку, яка дозволяє вам керувати транспортним засобом, це набагато простіше, ніж ми могли собі уявити. У відео, яке ми залишаємо всередині статті, ви зможете побачити, здивовані для себе, як легко їх зробити за допомогою транспортного засобу. Одним із негативних моментів технологій, програмного забезпечення та мобільного століття є те, що все в руках правильних хакерів, які можуть впоратися з усім за бажанням.

Телефонує охоронна компанія Promon і що ми змогли побачити в Інтернеті супутників Microsiervos, були відповідальними за те, щоб ми побачили, наскільки ми можемо бути схильні до цього типу програм. Вони використовують для цього відкриту мережу WiFi і користуються перевагами підключення користувача та постійними недоліками безпеки в Android змінити програму Tesla по черзі. Це скупчення випадковостей, які мають відбутися, але не з цієї причини вони неможливі. Насправді вони показали, що це можна зробити, і, таким чином, можуть повністю контролювати Tesla Model S, ні більше, ні менше.

Подайте відео як пояснювальний спосіб, а не як черговий злодійський метод. Це ноутбук, який ми бачимо на відео, який відповідає за брудну роботу, оскільки він отримує інформацію про користувача та пароль автомобіля, про який йде мова, і бере на контроль, наскільки це можливо. У цьому випадку все готово, водій і власник добровільно співпрацюють в експерименті. Знову безпека "Інтернету речей" ставиться під сумнів і як це може зробити нас по-справжньому вразливими, майбутнє крадіжки буде цифровим, без сумніву.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.