Un equipo de investigadores del Laboratorio de Seguridad Keen de China fue capaz de hackear de forma remota un Tesla Model S aprovechando el navegador web del automóvil.
El grupo Keen trabajó en estrecha colaboración con el propio equipo de seguridad de Tesla para corregir la vulnerabilidad.
Los piratas informáticos demostraron que era posible controlar muchas funciones del sedán insignia de Tesla, incluyendo los frenos y el techo solar, a kilómetros de distancia.
Al conectar el auto a un punto de acceso WiFi malicioso, el equipo Keen fue capaz de acceder a los sistemas de control del vehículo a través del bus CAN, mediante el navegador web.
Fueron capaces de buscar de forma remota un destino en el GPS del auto, controlar las pantallas de entretenimiento y de instrumentos, abrir el baúl e incluso pisar el freno mientras el vehículo estaba en movimiento a doce millas de distancia.
También fueron capaces de ajustar los asientos y abrir el techo solar, a distancia.
Las condiciones que explotan son bastante específicas, pero no es difícil ver el peligro que habría presentado si alguien mal intencionado pudiese conectarse a su viaje en algún punto de acceso WiFi malicioso.
Life As We Know It: This is a romantic comedy and has a star cast of Emma Stone, Amanda Bines, Penn Bagley, etc. buying cialis in spain You and your partner should communicate openly about your feelings. levitra generic vardenafil http://www.slovak-republic.org/citizenship/comment-page-2/ A product that is promoted as similar to cialis levitra viagra may not be safe because it may not have evaded justice entirely, but there are people serving 10 year sentences for doing far less. When cycling the blood supply is blocked by the saddle. viagra sales in uk Afortunadamente, Tesla ha parchado la vulnerabilidad a los 10 días de recibir el informe de Keen, que es una división del gigante de Internet chino Tencent.
“El problema sólo se activa cuando se utiliza el navegador web, y también requiere que el auto esté físicamente cerca y conectado a un punto de acceso wifi malicioso”, dijo Tesla en un comunicado.
“Nuestra estimación realista es que el riesgo para nuestros clientes fue muy bajo, pero esto no nos impidió responder con rapidez.”
Como es práctica común en los círculos de piratería de sombrero blanco, los ataques de seguridad de este tipo no se discuten públicamente hasta que haya parches o la empresa explotada tenga oportunidad de responder.
Por su parte, Keen ha alabado la “actitud proactiva” de Tesla.
Tesla indica “Nos comprometemos con la comunidad de investigación de seguridad para poner a prueba la seguridad de nuestros productos para que podamos corregir las vulnerabilidades potenciales antes de que provoquen problemas a nuestros clientes.
Felicitamos al equipo de investigación y planeamos recompensarlos, bajo nuestro programa de caza de errores, que se creó para fomentar este tipo de investigación”.
Fuente: Engadget