Kevin Mahaffey, Chief Technology Officer des Cybersicherheitsunternehmens Lookout, und Marc Rogers, leitender Sicherheitsforscher bei Cloudflare, Erklären Sie, dass sie sich entschieden haben, sich in einen Tesla zu hacken, weil das im Silicon Valley ansässige Unternehmen offenbar Software besser versteht als die meisten Autos Macher. Die Ergebnisse, die sie erzielten, waren überraschend.
Empfohlene Videos
„Die Handbremse zieht an und bringt es zum Stillstand.“
Ob ein Hacker die Elektrolimousine bei Geschwindigkeiten über fünf Meilen pro Stunde ausschalten kann, wurde nicht bekannt gegeben. Die Forscher werden im Laufe des Jahres vollständige Details über den Hack veröffentlichen, einschließlich der genauen Art und Weise, wie das S gehackt wurde, und einer vollständigen Liste der Sicherheitslücken
Def Con-Konferenz das heute in Las Vegas, Nevada, seine Pforten öffnet.Mahaffey und Rogers verbrachten etwa zwei Jahre damit, die Architektur des Model S zu studieren. Verdrahtet berichtet, dass es den Forschern gelang, das Auto mithilfe von Softwarebefehlen zu starten und zu fahren, indem sie einfach einen Laptop an ein Netzwerkkabel hinter dem Armaturenbrett anschlossen. Es gelang ihnen auch, die Engine mithilfe eines Fernzugriffs-Trojaners herunterzufahren, den sie physisch im Netzwerk installiert hatten. Schließlich stellten sie fest, dass das Infotainmentsystem einen veralteten Browser mit einer Apple WebKit-Schwachstelle verwendet, die Hacker potenziell nutzen können, um aus der Ferne die Kontrolle über das Auto zu übernehmen.
Tesla hat keine offizielle Antwort herausgegeben, aber schnell einen Over-the-Air-Patch entwickelt, der bereits an Besitzer des Model S gesendet wurde.
„Tesla hat eine Reihe verschiedener Maßnahmen ergriffen, um die Auswirkungen aller sechs von [den Forschern] gemeldeten Schwachstellen zu beheben. „Insbesondere der Weg, den das Team genutzt hat, um Root-Rechte (Superuser) auf dem Infotainmentsystem zu erlangen, wurde an mehreren Stellen versperrt.“ sagte eine Unternehmenssprecherin.
Die Nachricht kommt nur wenige Wochen nach zwei Softwareentwicklern hat aus der Ferne einen neueren Jeep Cherokee gehackt. Der Hack deckte eine schwerwiegende Sicherheitslücke im von Harman entwickelten Uconnect-Infotainmentsystem auf, mit dem etwa 1,4 Millionen Chrysler, Dodge, Jeep und mehr ausgestattet sind RAM Fahrzeuge, die zwischen den Modelljahren 2013 und 2015 gebaut wurden.
Harman betont dass nur die Uconnect-Software von Fiat-Chrysler gehackt werden kann, da sie etwa fünf Jahre alt ist und ihr die Sicherheitsfunktionen ihres moderneren Gegenstücks fehlen. Die National Highway Traffic Safety Administration (NHTSA) nimmt jedoch einen genaueren Blick auf etwa 2,8 Millionen ausgerüstete Autos, Lastwagen und Transporter mit einem von Harman entwickelten Infotainmentsystem, weil man befürchtet, dass alle Infotainmentsysteme des Unternehmens unter ähnlichen Problemen leiden könnten Schwachstellen.
Empfehlungen der Redaktion
- Der Ladestecker von Tesla übernimmt die Oberhand. Hier ist jedes Unternehmen, das wechseln wird
- Geh zur Seite, Tesla. Der Hyundai Ioniq 6 ist die beste Elektrolimousine für die breite Masse
- Ein Problem mit einer Top-Kamerafunktion des Galaxy S23 Ultra wurde behoben
- US-Flughäfen sind nach Software-Upgrades zur Verhinderung von Rollweglandungen sicherer
- Wartungskosten für das Tesla Model 3: Was können Sie erwarten?
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.