Екипът на Synactiv демонстрира, че едно обикновено USB устройство може

...
Екипът на Synactiv демонстрира, че едно обикновено USB устройство може
Коментари Харесай

Хакери показаха как пробиват защитата на Tesla

Екипът на Synactiv показва, че едно нормално USB устройство може да трансформира колата ви в шпионско устройство
Експерти по киберсигурност демонстрираха сериозна накърнимост в мултимедийната система на Tesla по време на международното хакерско съревнование " Pwn2Own Automotive " 2026 в Токио. Използвайки нормално USB устройство, екипът от " Synactiv " съумя да получи цялостен административен достъп до персоналните данни на лидера, оповестиха уредниците от " Zero Day Initiative ".

" Чрез съчетание на две непознати до момента уязвимости, успяхме да поемем надзор над информационно-развлекателната система ", обявиха откривателите след сполучливата офанзива. Те получиха премия от 35 000 $ за разкриването на дупката в сигурността, която разрешава източване на текстови известия, история на пътуванията и контакти.
Пълен достъп до цифровия живот
Атаката е ориентирана към софтуерни неточности от вида " нулев ден ", които разрешават на злоумишлен програмен продукт да написа отвън разрешените систематични полета. Това трансформира автомобила в отворена книга. Въпреки че Tesla твърди, че системите за ръководство са изолирани от екрана, специалистите предизвестяват, че сходен достъп е златна мина за хакери.

Най-голям е рискът за фирмите за коли чартърен и таксиметровите услуги. Един злоумишлен клиент може за минути да конфигурира шпионски код, който да събира данните на всеки идващ водач в продължение на месеци.
90 дни за реакция
Tesla разполага с тъкмо 90 дни, с цел да в профил казуса посредством софтуерна актуализация, преди детайлният способ на хакване да бъде оповестен публично. Събитието в Токио акцентира, че в ерата на " умните " транспортни средства, киберсигурността към този момент е толкоз значима, колкото и здравината на купето.
Източник: dunavmost.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР