7(495)968-26-38
Проектируемый проезд №4062,
дом 6

Весь спектр услуг
по техническому осмотру
Наполнение
вторая строка
Ред. блок
Тестовое наполнение
 
 
  •  
  •  
  •  
  •  

Когда выйдет тесла кибератак


Россиянин в США признал, что готовил кибератаку на Tesla – DW – 20.03.2021

Завод по производству батарей Gigafactory в НевадеФото: picture alliance/dpa/Tesla

Преступность

Елена Гункель

20 марта 2021 г.

Россиянин Егор Крючков пытался подкупить сотрудника Tesla, чтобы получить доступ к конфиденциальной информации компании, а затем шантажировать ее.

https://p.dw.com/p/3qted

Реклама

В США 27-летний россиянин Егор Крючков признал, что виновен в попытке подкупить сотрудника компании Tesla с целью внедрения вируса в ее компьютерную сеть. По данным Минюста США, Крючков стремился получить доступ к секретной информации, чтобы впоследствии шантажировать Tesla. Крючков признал вину 18 марта, а назначенный ему судом федеральный общественный защитник в пятницу, 19 марта, отказался давать комментарии.

По версии прокуратуры, Крючков действовал от имени сообщников за границей.

Сообщается, что Крючков несколько раз приезжал в Неваду, пытаясь наладить контакт с сотрудником предприятия, и предлагал ему в качестве вознаграждения криптовалюту. По данным агентства AP, сумма вознаграждения должна была составить миллион долларов. Однако сотрудник Tesla сообщил об этом руководству компании, а оно, в свою очередь, вышло на связь с ФБР, которое и раскрыло преступную схему.

В сентябре 2020 года Крючков упомянул, что правительство России в курсе его дела, однако в ФБР не заподозрили связи с Кремлем, указывает AP.

Вынесение приговора Егору Крючкову назначено на 10 мая. Ожидается, что его присудят к тюремному заключению сроком не более 10 месяцев. Россиянин был задержан 7 месяцев назад. 

Илон Маск о попытке взлома компьютерной сети Tesla

В пресс-релизе министерства юстиции США по делу Егора Крючкова название компании Tesla не упоминается. Вместо этого фигурирует описание "одна крупная американская компания из Невады". Однако еще в сентябре 2020 года, когда Крючкову были предъявлены официальные обвинения, журналисты мировых изданий писали, что объектом кибератаки должна была стать именно компания Tesla, а точнее - ее завод по производству литий-ионных аккумуляторов для электромобилей Gigafactory.

Эту информацию подтвердила, в частности, в августе 2020 года калифорнийская мультимедийная компания Teslarati, специализирующаяся на освещении деятельности Tesla, Space X и других проектов Илона Маска. Сам Маск в комментарии к этому сообщению указал, что это была серьезная атака и он очень признателен (всем, кто помог раскрыть это преступление. - Ред.). Представители компании в пятницу, 19 марта, не ответили на запрос прокомментировать информацию.

Смотрите также:

Взлом сетей правительства ФРГ - дело рук хакеров из России?

To view this video please enable JavaScript, and consider upgrading to a web browser that supports HTML5 video

Написать в редакцию

Реклама

Пропустить раздел Еще по теме

Еще по теме

Пропустить раздел Близкие темы

Близкие темы

Компания TeslaПропустить раздел Топ-тема

1 стр. из 3

Пропустить раздел Другие публикации DW

На главную страницу

Tesla выпустила обновление программного обеспечения :: Autonews

adv.rbc.ru

adv.rbc.ru

adv.rbc.ru

Autonews

Телеканал

Pro

Инвестиции

Мероприятия

+

Новая экономика

Тренды

Недвижимость

Спорт

Стиль

Национальные проекты

Город

Крипто

Дискуссионный клуб

Исследования

Кредитные рейтинги

Франшизы

Газета

Спецпроекты СПб

Конференции СПб

Спецпроекты

Проверка контрагентов

Библиотека

Подкасты

ESG-индекс

Политика

Экономика

Бизнес

Технологии и медиа

Финансы

РБК КомпанииРБК Life

adv. rbc.ru

adv.rbc.ru

Читайте также

Tesla выпустила обновление программного обеспечения

Новое программное обеспечение восьмой версии выпущено в качестве ответа на претензии пользователей по поводу работы системы автопилотирования. После ряда аварий, в которые попадали автомобили Tesla в автономном режиме, разработчики доработали ряд функций автопилота. Доработке подверглись алгоритмы распознавания данных с радаров, благодаря которым автомобили Tesla могут самостоятельно ездить по автострадам. Кроме того, усовершенствована система предупреждений, а в случае, если водитель не реагирует на подсказки системы, машина теперь будет самостоятельно останавливаться. Заодно была обновлена база данных дорожных указателей, мостов и переездов.

Восьмая версия ПО позволит системе климат-контроля постоянно контролировать температурные режим в салоне, что позволит избежать случаев перегрева оставленных в машине детей или животных. Система будет автоматически включать кондиционер, если температура в салоне достигнет 40 градусов и при условии, что батарея заражена не менее, чем на 20 процентов.

Как отметил в своем блоге Илон Маск, новое ПО пользователи будут получать не одновременно, так как существует разница в конфигурациях автомобилей и особенностей эксплуатации в разных странах. Еще больше новых функций владельцы машин получат в ПО версии 8.1, которые выйдет через некоторое время. При этом Маск в очередной раз подчеркнул, что система не является полноценным автопилотом, а компания не может гарантировать полную безопасность автомобилей. «Совершенная безопасность является действительно недостижимой целью. Речь идет о повышении безопасности», – отметил Маск.

Предыдущее обновление ПО Tesla седьмой версии было выпущено 19 сентября и позволило закрыть уязвимости, благодаря которым хакерам удалось взломать софт машины и дистанционно взять управление на себя. Совершить кибератаку адалось китайским программистам.

Фото: Tesla

Новости Tesla

adv.rbc.ru

adv.rbc.ru

Новый взлом Bluetooth на Tesla, затрагивает миллионы устройств 2022

Из любой точки мира простое устройство может обмануть любой замок Bluetooth. По словам исследователей из NCC Group, миллионы цифровых замков, в том числе на автомобилях Tesla, могут быть взломаны хакерами, способными использовать технологию Bluetooth.

Базовая информация об уязвимости

Исследователи создали инструмент, который может выполнять ретрансляционную атаку Bluetooth Low Energy (BLE), которая обходит все существующие средства защиты для аутентификации на целевых устройствах. Технология BLE используется во множестве продуктов, от ноутбуков до смартфонов, умных часов, умных замков, систем контроля доступа в здания и автомобилей.

Как это работает

Как правило, брелок, предназначенный для беспроводной разблокировки продукта, может «общаться» с самим продуктом по команде. При определенном типе ретрансляционной атаки киберпреступник теоретически может перехватывать и манипулировать коммуникацией, позволяя украсть или проникнуть в:

  • Автомобили с бесключевым доступом
  • Мобильные телефоны
  • Ноутбук с функцией бесконтактной разблокировки Bluetooth
  • Бытовые смарт-замки
  • Системы контроля доступа в здание
  • Транспортные средства различных производителей

Хотя технические подробности, связанные с этой новой ретрансляционной атакой BLE, не были опубликованы, исследователи описали тестирование метода атаки на Tesla Model 3 2020 года с использованием iPhone 13 mini, на котором работала версия 4. 6.1-891 приложения Tesla.

В видео, предоставленном Reuters, исследователь NCC Group сумел разблокировать автомобиль и управлять им с помощью ряда передающих устройств, которые обманывали автомобиль, заставляя его «думать», что телефон его владельца находится поблизости, когда на самом деле телефон был более 80 футов. Это убедительно свидетельствовало о том, что хакеры могут получить контроль над транспортными средствами, расположенными в любой точке мира, из любой точки мира.

Проблема

«Мощность этой технологии заключается не только в том, что мы можем убедить Bluetooth-устройство в том, что мы рядом с ним — даже на расстоянии сотен миль, — но и в том, что мы можем сделать это, даже если поставщик принял защитные меры. такие как шифрование и ограничение задержки, чтобы теоретически защитить эти сообщения от злоумышленников на расстоянии», — говорит исследователь безопасности Султан Касим Хан.

Что еще хуже, так это то, что оборудование, необходимое для успешной атаки BLE, стоит недорого и его можно найти в Интернете по низким ценам.

Эта уязвимость системы безопасности BLE является нетрадиционной ошибкой. Это нельзя исправить патчем. Решить эту проблему будет непросто. Хотя промышленность может предоставить немедленные ответы и предложить жизнеспособные технологические решения, конечным пользователям потребуется некоторое время, чтобы получить и применить обновления.

Решение проблемы безопасности BLE

Как указывалось ранее, недостаток, обнаруженный в приемниках Bluetooth Low Energy, потенциально может затронуть всех; от организаций, запирающих двери зданий, до частных лиц, которые хотят запирать автомобили, телефоны, ноутбуки или другие личные устройства.

На отраслевом уровне исследователи безопасности рекомендуют производителям ограничивать риски, связанные с угоном транспортных средств, отключая функцию бесконтактного ключа, когда телефон пользователя не используется в течение определенного периода времени. Они также предлагают модель двухфакторной аутентификации, требующую от пользователей нажатия кнопки на телефоне для разблокировки устройств.

На индивидуальном уровне исследователи предлагают владельцам транспортных средств с поддержкой Bluetooth включить функцию «ПИН-код для вождения» и отключить Bluetooth, когда он не используется. Обе эти меры могут предотвратить кражу автомобиля.

Для получения дополнительной информации посетите Reuters. Наконец, чтобы получать самые свежие новости о кибербезопасности, передовой опыт и аналитические материалы, подпишитесь на информационный бюллетень CyberTalk.org.

Автомобиль Tesla удаленно взломан с помощью дрона с помощью эксплойта Zero-Click

Два исследователя показали, как Tesla — и, возможно, другие автомобили — можно взломать удаленно без какого-либо взаимодействия с пользователем. Они атаковали с беспилотника.

Это результат исследования, проведенного в прошлом году Ральфом-Филиппом Вайнманном из Kunnamon и Бенедиктом Шмотцле из Comsecuris. Первоначально анализ был проведен для хакерского конкурса Pwn2Own 2020 — в конкурсе предлагался автомобиль и другие значительные призы за взлом Tesla — но результаты позже были сообщены Tesla через ее программу вознаграждения за обнаружение ошибок после того, как организаторы Pwn2Own решили временно исключить автомобильную категорию. из-за пандемии коронавируса.

Атака, получившая название TBONE, включает использование двух уязвимостей, затрагивающих ConnMan, диспетчер интернет-соединений для встроенных устройств. Злоумышленник может использовать эти недостатки, чтобы получить полный контроль над информационно-развлекательной системой Tesla без какого-либо взаимодействия с пользователем.

Хакер, использующий уязвимости, может выполнить любую задачу, которую мог бы выполнить обычный пользователь из информационно-развлекательной системы. Это включает в себя открытие дверей, изменение положения сидений, воспроизведение музыки, управление кондиционером и изменение режимов рулевого управления и ускорения. Однако исследователи объяснили: «Однако эта атака не дает контроля над автомобилем».

Они показали, как злоумышленник может использовать дрон для запуска атаки через Wi-Fi, чтобы взломать припаркованный автомобиль и открыть его двери с расстояния до 100 метров (примерно 300 футов). Они утверждали, что эксплойт работал против моделей Tesla S, 3, X и Y.

«Добавление эксплойта для повышения привилегий, такого как CVE-2021-3347, в TBONE позволит нам загрузить новую прошивку Wi-Fi в автомобиль Tesla, превратив его в точку доступа, которую можно будет использовать для взлома других автомобилей Tesla, которые входят в близость автомобиля потерпевшего. Однако мы не хотели превращать этот эксплойт в червя», — сказал Вайнманн.

Tesla исправила уязвимости с помощью обновления, выпущенного в октябре 2020 года, и, как сообщается, прекратила использование ConnMan. Intel также была проинформирована, поскольку компания была первоначальным разработчиком ConnMan, но исследователи заявили, что производитель чипов считает, что это не его ответственность.

Исследователи узнали, что компонент ConnMan широко используется в автомобильной промышленности, а это может означать, что аналогичные атаки могут быть запущены и против других транспортных средств.

Вайнманн и Шмотцле обратились в национальный центр CERT Германии за помощью в информировании потенциально затронутых поставщиков, но в настоящее время неясно, предприняли ли другие производители какие-либо действия в ответ на выводы исследователей.

Исследователи рассказали о своих выводах на конференции CanSecWest в начале этого года. Эта презентация также включает видео о том, как они взламывают Tesla с помощью дрона.

За последние годы исследователи кибербезопасности из нескольких компаний продемонстрировали, что Tesla можно взломать, во многих случаях удаленно.

Связано с: Pwn2Own 2019: Исследователи выиграли Tesla после взлома ее браузера0007

Связано: Сотни шлюзов Tesla Powerwall потенциально подвержены хакерским атакам

Эдуард Ковач (@EduardKovacs) — пишущий редактор SecurityWeek. Он два года работал учителем информатики в средней школе, прежде чем начать карьеру в журналистике в качестве репортера новостей по безопасности в Softpedia.


Learn more


[an error occurred while processing the directive]