黑客利用特斯拉模型3漏洞

2019-05-20 21:33


在CanSecWest安全会议及其Pwn2Own比赛中,一些与会者的目光都集中在一个闪闪发光的特斯拉模型3上。等待被黑客入侵,这辆车静静地坐在会议厅里。特斯拉的出现代表了比赛首次举办汽车类别。最后,只有一支由白帽安全研究人员组成的团队进入并证明特克拉是完全可能的。###旨在以有限的能力开发汽车,Amat Cama和Richard Zhu--被称为Team Fluoroacetate-利用了特斯拉信息娱乐软件中的漏洞,并在Model 3的网络浏览器上显示一条消息。据该团队称,研究人员在信息娱乐的渲染元素中利用了“即时”漏洞。作为奖励,Cama和朱赢得了35,000美元和奖金团队入侵的实际特斯拉模型3。通过在Safari,Oracle,VMware Workstation,Microsoft Edge和Firefox构建的系统中发现漏洞,Cama和Zhu又赢得了340,000美元的奖金。然而,特斯拉还为参加会议的研究人员提供了许多其他未收集的奖品。###作为查找漏洞的一种手段,公司通常会向白帽黑客和发现此类漏洞的安全研究人员提供相当有利可图的“漏洞赏金”。的问题。这种做法已经变得非常普遍,有助于确保黑客和研究人员有动力向受影响的公司提供他们的攻击。在会议召开之前,特斯拉宣布它将提供信息娱乐系统的漏洞奖励,卡马和朱利用这些信息娱乐系统,以及模型3的调制解调器,奥迪的黑客攻击o调谐器,Wi-Fi,蓝牙,遥控钥匙,电话应用程序和自动驾驶仪,特别关注自动驾驶仪和安全系统的入口门户 - 为后一种潜在的利用提供了250,000美元的奖励。&###作为电气化的努力汽车制造商正在加大研发和工程资源的投入 - 时间和金钱都集中在汽车电子产品的功能和可利用性上。几乎所有系统现在都由汽车的ECU控制,并且Over-The-Air更新变得更加常规 - 以及基于车载电话的应用程序,Wi-Fi,LTE服务,非本机应用程序和外包操作系统 - 这些系统已成为潜在可利用漏洞的温床。考虑到这一点,安全会议和所谓的“哈克特“像Pwn2Own竞争对手,需要迅速成为汽车制造商及其工程师的必需品牌。汽车bug-bounties也将变得更加普遍;通用汽车公司和菲亚特克莱斯勒公司都已经开始运营bug-bounty计划。   ###普通汽车在使用电气和计算机控制系统方面已变得越来越复杂;更不用说鼓舞人心的鼓声表明了自治时代的进步。随着公司采取必要措施以提高安全性,应该赞扬特斯拉的漏洞赏金计划。然而,除非真正的开发和工程在汽车到达公众之前发生,否则像Cama和朱开采的那些漏洞可能会导致更明显的公共安全威胁。每个制造商都需要更好地将网络和车载电子安全作为优先事项。 
分享给小伙伴们:
本文标签:

下载app

我们珍惜您每一次在线询盘,有问必答,用专业的态度,贴心的服务。

让您真正感受到我们的与众不同!