Đây là cách Tesla bị đánh cắp bằng cách hack ứng dụng di động của nó

Trong thời đại của điện thoại di động, ứng dụng và ô tô tự lái, điều gì có thể xảy ra? Trong thực tế, hầu hết mọi thứ, có vẻ như rchống lại Tesla bằng cách sử dụng phiên bản bị tấn công của ứng dụng cho phép bạn điều khiển phương tiện, nó dễ dàng hơn nhiều so với những gì chúng ta có thể tưởng tượng. Trong video mà chúng tôi để lại trong bài viết, bạn sẽ có thể thấy ngạc nhiên cho chính mình, họ dễ dàng như thế nào với chiếc xe. Đó là một trong những điểm tiêu cực của công nghệ, phần mềm và thời đại di động, rằng mọi thứ đều nằm trong tay những hacker phù hợp, có thể xử lý mọi thứ theo ý muốn.

Một công ty an ninh gọi Promon và chúng tôi có thể thấy trên trang web của các đồng nghiệp của chúng tôi Microsiervos, đã chịu trách nhiệm làm cho chúng tôi thấy chúng tôi có thể tiếp xúc với loại ứng dụng này như thế nào. Họ sử dụng mạng WiFi mở cho việc này và tận dụng kết nối của người dùng và các lỗi bảo mật lâu năm trong Android để lần lượt sửa đổi ứng dụng Tesla. Đó là một cụm sự trùng hợp nhất định phải xảy ra, nhưng không vì thế mà chúng không thể xảy ra. Trên thực tế, họ đã chứng minh rằng nó có thể được thực hiện và do đó có thể kiểm soát hoàn toàn Tesla Model S, không hơn không kém.

Cung cấp video như một cách giải thích chứ không phải như một phương pháp trộm khác. Đó là chiếc máy tính xách tay mà chúng ta thấy trong video, chịu trách nhiệm thực hiện công việc bẩn thỉu, vì nó nhận được thông tin người dùng và mật khẩu của chiếc xe được đề cập và kiểm soát hết mức có thể. Trong trường hợp này, mọi thứ đã sẵn sàng, người lái xe và chủ sở hữu tự nguyện cộng tác trong thử nghiệm. Một lần nữa vấn đề bảo mật của "internet vạn vật" được đặt ra và làm thế nào nó có thể khiến chúng ta thực sự dễ bị tổn thương, tương lai của hành vi trộm cắp sẽ là kỹ thuật số, không nghi ngờ gì nữa.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.