Chinesische Forscher nehmen Fernbedienung von Tesla Model S – Roadshow

Chinesische Forscher nehmen Fernbedienung von Tesla Model S - Roadshow

Bild vergrößern

Tesla damit geprahlt, dass seine 10-Tage-Pflaster deutlich schneller als der Rest der Branche war. Seine Hybris kennt keine Grenzen.

Tesla

Die Forscher an der chinesischen Unternehmen Tencent Tesla Aufmerksamkeit bekam, als sie aus der Ferne ein Tesla Model S gesteuert haben behauptet, zu.

Aber anstatt zu zeigen, weg von den Schwachstellen des Autos online, Tencent benachrichtigt Tesla und der Autohersteller hat bereits einen Patch zur Behebung des Problems.

Tencent Forscher behaupten, dass ihre Hack die „erste Fall von Remote-Angriff ist die CAN-Bus-Kompromisse Fernbedienungen auf Tesla Autos zu erreichen, „entsprechend einer Tencent Blog-Post. Die Gruppe behauptet, dass es nicht eine Person in dem Fahrzeug brauchte das Schiebedach für den Zugriff auf den Sitz zu bewegen, die Tür zu entriegeln und den Touchscreen sperren.

Das Fahrzeug verwendet wurden, brauchte mindestens einmal in obwohl, um diese zu arbeiten. Im Wesentlichen wurde der Zugang gewährt, nachdem das Fahrzeug seine Internet-Verbindung für eine Ladestation zu suchen. Erst dann Forscher mit dem Auto starten Verschrauben könnte.

Im Interesse diese Löcher von Patches, hat Tencent Tesla und der Autohersteller hatte einen Patch heraus innerhalb von 10 Tagen. Ein Tesla-Sprecher sagte uns der Hack spezifische Schritte erforderlich, wie zum Beispiel von einer „böswilligen“ Wi-Fi-Hotspot verbunden sind. So oder so, ist es gut, das Problem zu sehen, wurde gesorgt, wenn auch weniger skrupulös Akteure können die Gesellschaft nicht informieren, wenn etwas schief geht

Teslas vollständige Erklärung ist unter:.

Innerhalb von nur von 10 Tagen nach Erhalt dieses Berichts, Tesla hat bereits ein Over-the-Air-Software-Update (v7.1, 2.36.31) eingesetzt, dass die potenziellen Sicherheitsfragen befasst. Das Problem demonstriert wird nur dann ausgelöst, wenn der Web-Browser verwendet wird, und auch erforderlich, um das Auto physisch zu sein in der Nähe und auf eine bösartige WLAN-Hotspot verbunden. Unsere realistische Einschätzung ist, dass das Risiko für unsere Kunden sehr niedrig war, aber das hat uns nicht schnell von mehr reagiert.

Wir engagieren uns mit dem Sicherheitsforschungsgemeinschaft, die Sicherheit unserer Produkte zu testen, damit wir mögliche Schwachstellen zu beheben können, bevor sie in Themen für unsere Kunden führen. Wir würdigen die Forscherteam hinter Demonstration von heute und planen, sie unter unserem Bug Bounty Programm zu belohnen, die diese Art der Forschung zu fördern, wurde eingerichtet.

q , q

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.