Sígueme en twitter

viernes, 23 de septiembre de 2016

¡ERR FUETE! Investigadores chinos logran hackear un Tesla desde 12 millas de distancia.

Cuando un nuevo producto de alta tecnología o pieza de software llega al mercado, el siguiente paso es inevitable para que los hackers traten de encontrar sus puntos débiles.

Fuente: Internet

Aunque Tesla probablemente emplea sus propios piratas informáticos en el desarrollo del programa piloto automático en los autos de su modelo S eléctricos, la versión de lanzamiento (y sus posteriores actualizaciones) son cualquier cosa menos infalible.

Un equipo de investigación de China se convirtió en el grupo más reciente para introducirse con éxito en un Tesla, pero, a diferencia de su predecesores, que por lo general se sientan en el asiento trasero o simplemente fuera del auto,  fueron capaces de tomar el control del vehículo desde la asombrosa cifra de 12 millas de distancia.

Los investigadores del Laboratorio Keen de Seguridad , Samuel LV, Sen Nie, Ling Liu y Wen Lu han hackeado con éxito una S P85 Tesla Model y modelo 75D a 12 millas de distancia, y piensan que podrían realizar el mismo ataque a distancia en otros modelos.

El equipo dirigió su red al área de controlador del auto, o CAN bus, el "cerebro" que controla todo tipo de funciones en casi todos los autos modernos. El equipo logró obtener el control de los frenos del auto, seguros de puertas y otros elementos electrónicos que un hacker malicioso podría utilizar para causar un daño grave, o incluso una colisión fatal.

Además, los investigadores de seguridad  obtuvieron el control de características que podrían utilizarse para simplemente molestar a un conductor sin cesar. A partir de 12 millas de distancia, el equipo podría mover los asientos de ida y vuelta, enganchar las luces indicadoras, controlar los espejos retrovisores y limpiaparabrisas.

Podrían incluso abrir el techo solar y el tronco, mientras que el auto es  conducido, así como estacionado. El equipo Keen notificó a Tesla sobre la vulnerabilidad antes de que llegue a los titulares.



Tesla fue rápido para desarrollar un software de parche para proteger contra este tipo de ataque , y ya ha desplegado un sobre-el-aire para los modelos afectados. "El tema reveló que sólo se activa cuando se utiliza el navegador web, y también requiere que el auto tiene que estar físicamente cerca y conectado a un punto de acceso Wi-Fi malicioso," dijo la compañía en un comunicado. "Nuestra estimación realista es que el riesgo para nuestros clientes fue muy baja, pero esto no nos impidió responder con rapidez."

No hay comentarios.:

Publicar un comentario

Comenta si te gustó lo que acabas de ver.