یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

هکر ها موفق به نفوذ به خودرو تسلا ۳ شدند

در کنفرانس امنیتی CanSecWest و رقابت Pwn2Own، تعدادی از چهره های شرکت کننده در این کنفرانس، بر روی یک مدل تسلای درخشان بود. در انتظار هک شدن، ماشین نشسته در تالار کنفرانس نشسته بود. حضور Tesla اولین بار نشان داد که رقابت مسابقه خودرویی را برگزار کرد. در نهایت، تنها تیمی از محققان امنیتی امنیتی سفیدپوست وارد شده و نشان داد که هک کردن یک تسلا کاملا امکان پذیر است.
Amat Cama و Richard Zhu که به عنوان Team Fluoroacetate شناخته می شوند، به منظور استفاده از خودرو در ظرفیت محدود، یک سوراخ در نرم افزار سرگرمی تسلا را در اختیار داشتند و پیامی را در مرورگر وب Model 3 نمایش دادند. به گفته این تیم، محققان از یک اشکال "فقط در زمان" در عنصر رندر اطلاعاتtainment بهره می برد. به عنوان پاداش، Cama و Zhu برنده 35000 دلار و Tesla Model 3 واقعی تیم را هک کرد. Cama و Zhu با برداشتن آسیب پذیری در سیستم های ساخته شده توسط Safari، Oracle، VMware Workstation، Microsoft Edge و Firefox، برنده 340،000 دلار اضافی شدند. با این حال، تسلا تعدادی دیگر جوایز غیر اختصاصی را برای محققان حاضر در این کنفرانس در اختیار داشت.

به عنوان یک وسیله برای یافتن آسیب پذیری ها، شرکت ها اغلب "خرج های خرابکارانه" را به کلاهبرداران سفیدپوست و محققان امنیتی که چنین مسائلی را پیدا می کنند، ارائه می دهند. این عمل کاملا رایج بوده و به اطمینان کمک می کند تا هکرها و محققان انگیزه ای برای ارائه سوء استفاده از آنها به شرکت های تحت تاثیر قرار دهند. قبل از کنفرانس، تسلا اعلام کرده بود که در مورد سرگرمی هایی که Cama و Zhu مورد سوء استفاده قرار گرفته است، و همچنین مزایای مودم مدل 3، تونر صوتی، Wi-Fi، بلوتوث، کلید FOB، برنامه تلفن، و Autopilot با تمرکز خاص روی پورتال ورودی خودکار و سیستم امنیتی - تخفیف 250،000 دالر بر روی بهره برداری از توان بالقوه ارائه شده است.

همانطور که نیروهای الکتریکی تلاش می کنند، تولیدکنندگان خودرو صرف تحقیقات و منابع مهندسی بیشتری می کنند - هم زمان و هم پولی بر عملکرد و بهره برداری از یک خودرو خودرو تمرکز می کنند. تقریبا هر سیستم در حال حاضر توسط ECU خودرو کنترل می شود و با به روزرسانی Over-The-Air به طور معمول و همچنین برنامه های مبتنی بر تلفن مبتنی بر تلفن، Wi-Fi، خدمات LTE، برنامه های غیر بومی و خارج از منابع سیستم های عامل - این سیستم ها تبدیل به یک زلزله از آسیب پذیری بالقوه قابل بهره برداری است. با توجه به این نکته، کنفرانس های امنیتی و به اصطلاح "Hackathons"، مانند رقابت Pwn2Own، باید به سرعت برای تولیدکنندگان خودرو و مهندسان آنها متوقف شود. مسائل مربوط به خودروها همچنان پررنگتر خواهد شد؛ جنرال موتورز و فیات کرایسلر هر دو برنامه های فضایی و عملیاتی عملیاتی دارند.

ماشین متوسط ​​در حال حاضر به طور فزاینده پیچیده در استفاده از سیستم های الکتریکی و کامپیوتر کنترل شده است؛ به ذکر اینکه درامبیتی که در حال پخش است، نشانه ای از سن و سال مستقل پیشرو است. باید برنامه تسلیحاتی تسلا را مورد ارزیابی قرار داد زیرا شرکت اقدامات لازم را برای امنیت بهتر انجام داده است. با این حال، مگر اینکه توسعه و مهندسی واقعی رخ دهد قبل از اینکه ماشین به مردم می رسد، آسیب پذیری هایی مانند Cama و Zhu می تواند منجر به تهدیدات امنیتی عمیق تر شود. هر سازنده نیاز به انجام یک کار بهتر در ایجاد امنیت شبکه و امنیت الکترونیکی در اولویت دارد.