1 мин на чтение


Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


Автомобили Tesla — пожалуй, самые нашпигованные компьютерной техникой и электроникой автомобили в мире. Эдакие батарейки на колёсах с операционной системой Ubuntu на борту. В последнее время они подверглись пристальному изучению со стороны хакерского сообщества. Не только чтобы помочь Илону Маску исправить баги, но и потому что каждый гик хочет хакнуть машину и настроить её под свои нужды. Выйти за пределы заводских установок. Или превратить в кирпич, как повезет.

На конференции Defcon в августе 2015 года выступят двое специалистов по безопасности: Марк Роджерс (Marc Rogers) из Cloudflare и Кевин Махаффи (Kevin Mahaffey) из Lookout. Они обещают показать сразу шесть уязвимостей Tesla Model S, из которых пять (!) незакрытых.

Хакеры внимательно проанализировали архитектуру Tesla Model S и собираются рассказать публике на Defcon о её слабых местах. Все узнают о большом количестве взаимодействий между внутренними модулями Tesla Model S, о том, как организована связь между ними и, самое главное, как можно их взломать.

Авторы расскажут, какие данные собирает Tesla и что делает с телеметрией. В открытый доступ обещают выложить программу для просмотра и анализа телеметрии Tesla в реальном времени.

В конце концов, пять 0-day уязвимостей можно использовать различными способами. Каждый владелец автомобиля сам решит, как их применить. Это очень полезная информация, чтобы настроить автомобиль и получить над ним по-настоящему полный контроль.

Некоторые из уязвимостей эксплуатируются локально, при наличии физического доступа к автомобилю. Другие — дистанционно, через интернет.

Источник

--- === @zlonov === ---


Комментарии из Telegram


Комментарии ВКонтакте