Pesquisadores Ralph-Philippe Weinman (Ralp-Philipp Weinmann) e Bento Shottzle (Benedikt Schmotzle), que estavam trabalhando no campo da segurança da informação, demonstraram claramente que os carros elétricos de Tesla e outros fabricantes podem ser hackeados remotamente sem qualquer interação direta. Para fazer isso, eles usaram duas vulnerabilidades de software e o próprio ataque foi realizado usando uma aeronave não tripulada.
O ataque chamado Tbone é baseado na operação de duas vulnerabilidades que afetam o componente Connman, o despachante de conexões fornecendo as funções básicas de rede e usadas em muitos dispositivos incorporados. A exploração das vulnerabilidades Connman permitiram que os pesquisadores obtenham remotamente o controle total sobre o sistema de informação e entretenimento do veículo elétrico Tesla e as funções controladas por ele. Graças a isso, eles foram capazes de abrir remotamente as portas, mudar a posição dos assentos, ativar a reprodução de música, controlar o ar condicionado, etc.
Vale a pena notar que este ataque não dá a possibilidade de um controle remoto do próprio carro elétrico. No entanto, os pesquisadores alcançaram a coisa principal, eles mostraram claramente como um hacker pode realizar um ataque de Wi-Fi bem-sucedido de uma distância de até 100 metros. Os pesquisadores afirmaram que o explorador criado por eles está operacional ao atacar o modelo 3, o modelo S, o modelo Y e o modelo X.
O estudo foi realizado no ano passado e inicialmente seus autores destinados a apresentar os resultados do trabalho sobre a competição HercCake Pwn2own, dentro dos quais as quebras de veículos elétricos de Tesla podem ser obtidas por uma sólida remuneração. No entanto, os organizadores da competição por causa da pandemia de coronavírus abandonaram temporariamente a recepção do trabalho na categoria do carro, após o qual os pesquisadores apresentaram os resultados do trabalho realizado diretamente ao TESLA sob o atual programa de remuneração. De acordo com dados disponíveis, o TESLA corrigiu vulnerabilidades no software usando a atualização lançada em outubro de 2020.
Vale a pena notar que o componente Connman é amplamente utilizado na indústria automotiva. Isso significa que ataques semelhantes podem ser eficazes contra veículos de outros fabricantes. Pesquisadores apelaram ao centro de resposta alemão para incidentes de computador (cert) para informar sobre o possível problema de outras montadoras.
A Xiaomi encerrou oficialmente o suporte para a MIUI, que já foi uma das interfaces…
As versões estáveis do iOS 26.4 e do iPadOS 26.4 foram lançadas, seis semanas após…
Os desenvolvedores do estúdio americano Bungie (pertencente à Sony) estão relutantes em divulgar os números…
Um júri do Novo México considerou a Meta culpada de violar a lei estadual em…
Os preços da memória começaram a subir para os consumidores no segundo semestre do ano…
Os desenvolvedores da Ikon Studios, por meio do portal IGN, apresentaram Arbiter 131 – um…