Los hackers lograron quebrar la seguridad de un Tesla Model 3 y se llevaron un nuevo y brillante auto y $ 35k por su esfuerzo.
Para ser claros, todo fue sancionado por Tesla y no un robo. El fabricante de automóviles voluntariamente sometió su vehículo a hackers como parte de la competencia Pwn2Own.
Pwn2Own proporciona incentivos para dar un buen uso a las habilidades de los piratas informáticos para garantizar que las vulnerabilidades estén parchadas antes de que causen daño. Hacks de vehículos conectados tienen el potencial de costar vidas.
La edición de 2019 de la competencia de Pwn2Own fue organizada por Zero Day Initiative (ZDI) de Trend Micro, que tiene el objetivo de fomentar la notificación de vulnerabilidades de día cero de manera responsable a los proveedores afectados.
Amat Cama y Richard Zhu del equipo Fluoroacetate expusieron la vulnerabilidad de Tesla que aprovechó un error JIT en el procesador del sistema de información y entretenimiento del vehículo.
En una declaración enviada por correo electrónico, Tesla escribió:
“Ingresamos al Modelo 3 en la competencia Pwn2Own de renombre mundial con el fin de participar con los miembros más talentosos de la comunidad de investigación de seguridad, con el objetivo de solicitar este tipo exacto de comentarios. Durante la competencia, los investigadores demostraron una vulnerabilidad contra el navegador web en el automóvil.
Hay varios niveles de seguridad dentro de nuestros autos que funcionaron como fueron diseñados y contuvieron exitosamente la demostración para solo el navegador, mientras protege todas las demás funciones del vehículo. En los próximos días, lanzaremos una actualización de software que aborda esta investigación.
Entendemos que esta demostración requirió una cantidad extraordinaria de esfuerzo y habilidad, y agradecemos a estos investigadores por su trabajo para ayudarnos a continuar asegurándonos de que nuestros autos estén más seguros en la carretera hoy en día ".
Tesla ha entregado cientos de miles de dólares a hackers que han expuesto vulnerabilidades en sus sistemas de manera responsable. Si bien es mucho, es probable que aún sea más barato que lidiar con demandas por lesiones / muertes y reemplazar equipos dañados causados por piratas informáticos.
Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…
Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…
En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…
Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…
Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…
Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…