중국어 해킹 그룹 KEENLAB 원격 테슬라 모델 S 해킹 12 마일

$config[ads_kvadrat] not found

[오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증

[오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증
Anonim

킨 랩 (Keen Lab)으로 알려진 중국 해커 팀은 원격으로 테슬라 모델 S를 해킹 할 수 있다고 주장했다. 그들은 자동차가 움직이는 동안 트렁크를 열고 타블렛을 사용하지 않도록 자동차에 평범한 일을 할 수있었습니다. 그러나 그들은 또한 그것을 열 수 있었고 12 마일 떨어진 곳에서 브레이크를 적용 할 수있었습니다. 75 m.p.h의 고속도로를 순항하는 것을 상상해보십시오. 자동 조종 장치에, 당신의 차를 멈추게하기 위해서만 차분한. 안전한 소리?

"우리는 테슬라 모델 S를 복잡한 익스플로잇 체인과 원격으로 (아무런 물리적 접촉도없이) 만들었습니다."Keen이 트위터에 썼다. "모든 세부 사항이 테슬라에게보고되었습니다."

킨 (Keen)은 테슬라에 테슬라에게 취약점에 대해 알렸다 고 썼다. 테슬라가 모든 세부 사항을 공유 할 때까지 기다릴 것이다. 테슬라는 이러한 허점을 알고 있으므로 악의적 인 행위자가 따라 잡기 전에 해결할 수 있습니다. 그러나 자동차 사이버 보안이 가장 중요한 미래의 신호입니다.

소금물로 비디오를 찍는 것도 중요합니다. 대부분의 차량의 내부 네트워크에보다 사용자 친화적 인 액세스를 제공하는 오픈 소스 소프트웨어 도구 인 CANtact를 만든 자동차 소프트웨어 전문가 인 Eric Evenchick은 다음과 같이 말했습니다. 역 "이와 같은 비디오의 정당성을 심사하는 것은 매우 어렵습니다 … 결과는 대개 가짜입니다."해킹에 대한 추가 정보없이 추측을 탐구하고 싶지는 않지만, 눈에 띄었다.

"이 비디오에서 어떤 일이 벌어지고 있는지 확실하게 밝히기는 어렵습니다. 공격에 대한 자세한 정보가 나올 때까지 기다려야합니다."라고 Evenchik은 말합니다. "주목할 가치가있는 한 가지 점은 테슬라의 대부분의 제어 장치가 인포테인먼트 시스템을 통해 작동되므로 해당 시스템을 손상 시키면 비디오에 표시된 일부 제어 기능을 확실히 제공 할 수 있다는 것입니다."

Keen은 짹짹 대답에서 "상상력에 의해서만 제한된 많은 시나리오를 다루는 브라우저 기반 공격 벡터가 작동합니다."즉, Tesla 소유자가 Tesla 태블릿 컴퓨터에서 잘못된 링크를 열면 그 또는 그녀는 무의식적으로 가상 키를 채찍에 건네 주어 차량의 현재 및 미래의 모든 거주자를 위험에 빠뜨릴 수 있습니다. 이 취약점은 7 월에 공개 된 비정형 아이폰과 맥 취약성 해커들과 매우 흡사 해이 장치들을 무방비 상태로 만들었다.

해킹은 연방 자동 차량 정책 (Automated Vehicle Policy)의 발표와 일치하며, 자동차 자동 차용 규정 (자동차 업계의 사이버 보안 가이드 라인)이 규정되어있다. "제조업체 및 기타 단체는 사이버 보안 위협 및 취약점으로 인한 위험을 포함하여 안전에 대한 위험을 최소화하기위한 시스템 엔지니어링 접근 방식을 기반으로 한 견고한 제품 개발 프로세스를 따라야합니다."라고 교통국 및 교통 안전국이 씁니다.

테슬라는 아직이 취약점에 대해 언급하지 않았지만,이 게시물이 업데이트되면 업데이트 할 예정이다. Autopilot 버전 8은 수요일에 출시 될 예정 이었지만,이 계시는 지연 될 수 있습니다. 해커가 테슬라의 컴퓨터 시스템을 발견 한 것은 일주일 만에 두 번째입니다. 그러나 선한 사람들이 나쁜 사람들 앞에서 머물러있는 한 테슬라는 두려워 할 것이 없습니다.

$config[ads_kvadrat] not found