Китайски хакерски групи KEENLAB дистанционно Hacks Tesla модел S 12 мили

$config[ads_kvadrat] not found

Relax video | with gorgeous Arina and Nissan Skyline ECR33.

Relax video | with gorgeous Arina and Nissan Skyline ECR33.
Anonim

Екип от китайски хакери, известни като Keen Lab, твърдят, че са успели да проникнат дистанционно с Tesla Model S - няма нужда от кабели. Те успяха да направят някои обикновени неща на колата, като отвориха багажника, докато колата се движеше, и изключиха таблетката. Но те също бяха в състояние да го отключат - и да използват спирачките на 12 мили. Представете си, че пътувате по магистралата на 75 м.с. на автопилот, отпуснат, само за да спрете колата си. Звук безопасен?

„Ние заложихме Tesla Model S дистанционно (без физически контакт) със сложна верига на експлоатация”, пише Кийн в Twitter. - Всички подробности са докладвани на Тесла.

Кийн пише, че е уведомил Тесла за уязвимостите и ще изчака, докато Тесла ги поправи, за да сподели всички подробности. Сега, когато Тесла знае за тези вратички, той може да ги поправи, преди злонамерените актьори да се включат. Но това е знак за бъдеще, в което киберсигурността на автомобилите е от първостепенно значение.

Също така е важно видеото да се вземе със зърно. Ерик Евенчик, специалист по автомобилен софтуер, който е създал CANtact, софтуер с отворен код, който прави достъпа до вътрешната мрежа на повечето превозни средства по-лесен за ползване. обратен в имейл, че "е много трудно да се провери легитимността на видеоклипове като този … резултатите обикновено са много лесни за фалшифициране." Докато той не искаше да се рови в спекулации без повече информация за рана, имаше един детайл, открояваше.

"Трудно е да се коментира с каквато и да е сигурност какво се случва в това видео и ние ще трябва да изчакаме, докато видим повече информация за нападението", казва Евенчик. "Единственото нещо, което си струва да се отбележи е, че повечето от контролите на Tesla се управляват чрез системата за инфотейнмънт, така че компрометирането на тази система определено може да осигури някои от контролните функции, показани във видеото."

Кийн пише, че "всеки вектор на атака, работещ с браузър, работи, което обхваща много сценарии, ограничени само от въображението." С други думи, ако собственикът на Тесла отвори лоша връзка на таблетния компютър на Тесла, той или тя може неволно да предаде виртуалните ключове на камшика и по този начин да застраши всички настоящи и бъдещи обитатели на превозното средство. Уязвимостта звучи много подобно на нетипичните хакери на iPhone и Mac уязвимости, разкрити през юли, което прави тези устройства беззащитни.

Хакът съвпада с издаването на Федералната политика за автоматизираните превозни средства, която очертава регламентите за автомобилите със самостоятелно управление, сред които са (на пръв поглед) насоките за киберсигурност на превозните средства. „Производителите и други предприятия трябва да следват стабилен процес на разработване на продукти, базиран на инженерно-инженерния подход, за да се сведат до минимум рисковете за безопасността, включително тези, дължащи се на заплахи и уязвимости в киберсигурността“, пише Министерството на транспорта и Националната администрация за безопасност на движението по пътищата.

Тесла все още не е коментирал уязвимостта, но ще актуализираме този пост, ако и когато го направи. Версия 8 на автопилота беше предназначена за широко разпространение в сряда, но това разкритие може да наложи забавяне. За втори път в седмицата хакерът е намерил пътя си в компютърната система на Тесла. Но докато добрите момчета стоят пред лошите, Тесла няма какво да се страхува.

$config[ads_kvadrat] not found