Tesla: falla di sicurezza. Un drone apre le portiere, ecco come ha fatto!

Another ICT Guy

Tesla: falla di sicurezza. Un drone apre le portiere, ecco come ha fatto!

Il team di ricercatori ha scoperto come prendere il controllo del software Tesla che gestisce il touchscreen dei veicoli e armeggiare con varie impostazioni di guida. Tra le altre cose, sono riusciti a muovere il sedile del conducente e, cosa ancora più pericolosa, ad aprire le portiere e il bagagliaio dell’auto. Il tutto attraverso un drone che gravitava sopra l’auto e che, tramite un segnale WiFi, era in grado di interagire con il touchscreen interno al veicolo.

Tesla violata con un drone

Fortunatamente gli autori dell’exploit non avevano intenzioni negative e hanno sin da subito collaborato con Tesla per risolvere il problema, secondo quanto riferisce Interesting Engineering. Solo dopo che che Tesla ha provveduto a eliminare la vulnerabilità, i due esperti di sicurezza hanno condiviso l’exploit, che hanno definito TBONE.

Tesla interni

“Considerando il fatto che TBONE non richiedeva l’interazione dell’utente e la facilità con cui era possibile somministrare il ‘payload’ alle auto parcheggiate, abbiamo ritenuto che questo attacco dovesse essere considerato di tipo ‘wormable’ e che potesse essere molto pericoloso se fosse diventato pubblico prima dell’intervento di Tesla”, ha detto Ralf-Philipp Weinmann, uno degli hacker, al momento dell’annuncio di TBONE.

Quando una falla viene definita “wormable” ha il potenziale per essere utilizzata nei malware che si diffondono attraverso le reti. Ad ogni modo, il problema non è ancora superato visto che altre case automobilistiche diverse da Tesla utilizzano lo stesso componente in cui è stata rintracciata la vulnerabilità. Hacker meno responsabili potrebbero prendere il controllo di auto da remoto e usarle come worm per violare la sicurezza dei veicoli vicini.

È l’altra faccia della medaglia per la presenza di così tanta tecnologia nei veicoli moderni. E se un’auto tecnologica del presente viene infettata da un malware non è più sufficiente allacciare le cinture o procedere lentamente.

Fonte: http://feeds.hwupgrade.it/

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *