07d194c2

Видео дня: беспроводной взлом Тесла Модель С

Эксперты японской компании Keen Lab несколько лет отчетливо исследовали технологию безопасности авто Тесла. За этот период времени у них получилось отыскать несколько уязвимостей и осуществить бравённую (другими словами без прямого физического контакта) атаку на Тесла Модель С в режимах Parking и Driving. Для презентации атаки была применена неизмененная заключительная модификация firmware (на день выполнения атаки).

Тесла Модель С

Тесла Модель С

Идя общепризнанной в области практике извещения компании-производителя о обнаруженных дырах, ученые послали Тесла технологические данные об уязвимостях. И в компании доказали, что уязвимости на самом деле есть. В Keen Lab низко расценили старания Тесла Security Team по удалению обнаруженных неприятностей безопасности. Всего через 10 суток после извещения вышел патч, который советуют установить обладателям авто Тесла.

IT система беспилотного авто

IT система беспилотного авто

Представленная бравённая атака дискредитирует покрышку CAN. Эта атака вероятна лишь если соблюдать условие, что клиент применяет интернет-браузер и авто на физическом уровне располагается близко к так именуемой мнимый Wi-Fi-точке злодея. По оценке Тесла, риск такого сценария невелик, однако, все-таки, изготовитель принял решение оперативно отреагировать на извещение.

В пробном видео автолюбитель искал обозримую установку зарядки через сеть-интернет. В процессе этого процесса эксперты Keen Lab переняли регулирование мультимедийной технологией, сумели раскрыть ландшафтный люк, выверять спинку кресел, открывать двери авто без ключа. Также, у них получилось бравённо активизировать тормоза.

Что же, это ещё 1 предлог призадуматься создателям сегодняшних авто о том, чтобы уделять больше интереса безопасности собственных изделий.  

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий