研究者らは、Tesla アカウントにセキュリティ上の欠陥があることを発見しました。携帯電話から車を開けたり始動したりできるようになりますが、それだけではありません。簡単に入手できる他の小型デバイスを操縦に使用することもできます。

ザ現代の車あらゆるテクノロジーが詰まっています。主に機械式モデルよりもはるかに多くのことを実現できますが、これは彼らも作ります ハッキングに対してより脆弱になる。車に例えるならテスラ、極端なケースがありました。Model Sは30秒以内に盗まれた装備の整った凶悪犯によって。ザセキュリティアップデート幸いなことに、連続的な手法により、ハッカーが使用するほとんどの手法から身を守ることができますが、ハッカーは常に新しい手法を見つけます。
今回は、2 人のサイバーセキュリティ研究者、Talal Haj Bakry 氏と Tommy Mysk 氏が意見を共有します。彼らはなんとか無事に実行に成功した中間者攻撃型を使用してFlipper Zero、2023年末にiPhoneを遠隔操作でクラッシュさせたデバイス。ただし、この欠陥は次の方法で悪用可能です。スマートフォンアンドロイドまたはラズベリーパイ例えば。これは、Tesla アプリケーションの最新バージョン (番号 4.30.6) と Tesla ソフトウェアの最新バージョン (番号 11.1 2024.2.7) で動作します。
テスラを盗むにはスマートフォンまたはマイコンのようなデバイスが必要です
アイデアはこれです。海賊はいるテスラ スーパーチャージャー ステーション。彼は自分のデバイスを使用して、Tesla Guest という名前の偽の Wi-Fi ネットワーク、テスラセンターでは非常に一般的であり、ブランドの車の所有者に知られています。そこに接続することで、被害者は自分の資格情報をハッカーに渡します、二要素認証を避けるために一意のパスワードが必要です。このパスワードの有効期限が切れる前に、ドライバーのアカウントに接続し、テスラを追跡できます。
ハッカーが十分に近づいたら、ハッカーは次のことを行うだけです。電話キーの追加をリクエストする彼とを登録する車を自分のものであるかのようにコントロールする。セキュリティ対策は必要なく、主なドライバーは警告の通知を受け取りません。 2人の研究者から連絡を受けたテスラは、これが機能の通常の動作であると回答したが、より安全にするために変更する意図があるかどうかは明らかにしなかった。モデル 3 を対象とした以下のビデオでプロセスを見ることができますが、米国で最も盗まれていない車の 1 つ。