Categorías: Tecnología

Hackers fueron capaces de controlar de forma remota un auto Tesla en movimiento

Comparta este Artículo en:

Un equipo de investigadores del Laboratorio de Seguridad Keen de China fue capaz de hackear de forma remota un Tesla Model S aprovechando el navegador web del automóvil.

El grupo Keen trabajó en estrecha colaboración con el propio equipo de seguridad de Tesla para corregir la vulnerabilidad.

Los piratas informáticos demostraron que era posible controlar muchas funciones del sedán insignia de Tesla, incluyendo los frenos y el techo solar, a kilómetros de distancia.

Al conectar el auto a un punto de acceso WiFi malicioso, el equipo Keen fue capaz de acceder a los sistemas de control del vehículo a través del bus CAN, mediante el navegador web.

Fueron capaces de buscar de forma remota un destino en el GPS del auto, controlar las pantallas de entretenimiento y de instrumentos, abrir el baúl e incluso pisar el freno mientras el vehículo estaba en movimiento a doce millas de distancia.

También fueron capaces de ajustar los asientos y abrir el techo solar, a distancia.

Las condiciones que explotan son bastante específicas, pero no es difícil ver el peligro que habría presentado si alguien mal intencionado pudiese conectarse a su viaje en algún punto de acceso WiFi malicioso.

Life As We Know It: This is a romantic comedy and has a star cast of Emma Stone, Amanda Bines, Penn Bagley, etc. buying cialis in spain You and your partner should communicate openly about your feelings. levitra generic vardenafil http://www.slovak-republic.org/citizenship/comment-page-2/ A product that is promoted as similar to cialis levitra viagra may not be safe because it may not have evaded justice entirely, but there are people serving 10 year sentences for doing far less. When cycling the blood supply is blocked by the saddle. viagra sales in uk Afortunadamente, Tesla ha parchado la vulnerabilidad a los 10 días de recibir el informe de Keen, que es una división del gigante de Internet chino Tencent.

“El problema sólo se activa cuando se utiliza el navegador web, y también requiere que el auto esté físicamente cerca y conectado a un punto de acceso wifi malicioso”, dijo Tesla en un comunicado.

“Nuestra estimación realista es que el riesgo para nuestros clientes fue muy bajo, pero esto no nos impidió responder con rapidez.”

Como es práctica común en los círculos de piratería de sombrero blanco, los ataques de seguridad de este tipo no se discuten públicamente hasta que haya parches o la empresa explotada tenga oportunidad de responder.

Por su parte, Keen ha alabado la “actitud proactiva” de Tesla.

Tesla indica “Nos comprometemos con la comunidad de investigación de seguridad para poner a prueba la seguridad de nuestros productos para que podamos corregir las vulnerabilidades potenciales antes de que provoquen problemas a nuestros clientes.

Felicitamos al equipo de investigación y planeamos recompensarlos, bajo nuestro programa de caza de errores, que se creó para fomentar este tipo de investigación”.

Fuente: Engadget

Editor PDM

Entradas recientes

Mano robótica capaz de manipular objetos

Recientemente, Sanctuary AI presentó su mano robótica que ahora es capaz de manipular objetos. (more…)

3 days hace

Robots atraviesan entornos complejos sin sensores adicionales ni entrenamiento previo en terrenos difíciles

Especialistas en robótica de la Universidad de Leeds y el University College de Londres han…

3 days hace

Rompiendo barreras: IA para interpretar el lenguaje de señas americano en tiempo real

El lenguaje de señas es un medio de comunicación sofisticado y vital para las personas…

3 days hace

Dispositivo ayuda a personas con discapacidad visual a realizar tareas de localización tan bien como las personas videntes

Según un nuevo estudio dirigido por el Imperial College, una tecnología de navegación que utiliza…

3 days hace

Google lanza una versión de Gemini 2.0 capaz de razonar

Gemini 2.0 Flash Thinking Experimental es una nueva versión de la IA de Google que…

3 days hace

El siguiente paso de la computación cuántica: un nuevo algoritmo potencia la multitarea

Las computadoras cuánticas difieren fundamentalmente de las clásicas. En lugar de utilizar bits (0 y…

4 days hace
Click to listen highlighted text!