Юный хакер удалённо управлял 25 электромобилями Tesla с помощью багов

Юный хакер удалённо управлял 25 электромобилями Tesla с помощью багов

Юный хакер удалённо управлял 25 электромобилями Tesla с помощью багов

Юный хакер и исследователь в области ИТ Дэвид Коломбо нашёл способ удалённо взаимодействовать более чем с 25 электромобилями Tesla. По словам специалиста, лазейка кроется не в проблемной инфраструктуре Tesla, а в сторонних программах.

Как отметил в Twitter сам юноша, ему удалось получить контроль более чем над 20 электромобилями в 10 странах. Судя по всему, Коломбо выявил бреши в стороннем софте, который использует ограниченное число владельцев машин Tesla.

Эти уязвимости могут позволить условному злоумышленнику получить контроль над отдельными функциями автомобиля. В частности, как объяснил Коломбо, ему удалось с помощью багов разблокировать двери и окна, запускать машины без ключей и отключать систему безопасности.

Помимо этого, специалист мог видеть, когда владелец находился в авто, активировать аудиосистему машины и даже включать фары.

Издание Bloomberg пишет, что Коломбо предоставил скриншоты и другие подробности своего исследования в интервью. Оказалось, что проблема кроется в способе хранения конфиденциальной информации сторонним софтом.

В руках потенциальных киберпреступников эти данные могут использоваться для отправки вредоносных команд автомобилям. Представители Tesla пока никак не отреагировали на исследование Коломбо.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР самовольно вычистило трояна PlugX с 4258 зараженных Windows-компьютеров

ФБР с разрешения суда провело очистку компьютеров, зараженных трояном PlugX. В рамках многомесячной операции вредоноса удалось удаленно изгнать с 4258 Windows-машин, используя доступ к sinkhole-серверу, предоставленный французскими киберкопами.

Согласно предоставленным суду свидетельствам (PDF), виновником распространения PlugX в США является APT-группа Mustang Panda, которая с 2012 года проводит аналогичные атаки также в странах Азии и Европы.

Используемый ею вариант трояна распространяется через съемные USB-устройства и умеет открывать удаленный доступ к зараженным машинам, воровать информацию и загружать других зловредов.

Год назад умельцы из французской ИБ-компании Sekoia осуществили подмену C2-сервера PlugX (45.142.166[.]112) по методу sinkhole. Благодаря этому правоохрана получила возможность выявлять очаги инфекции и централизованно гасить их.

По данным ФБР, с сентября 2023 года на сервере-ловушке отметились как минимум 45 тыс. американских хостов. Очистка проводилась подачей PlugX команды на самоуничтожение; жертв уже начали оповещать о принятых мерах через сервис-провайдеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru