Автомобиль Tesla «угнали» с помощью приложения для Android
Исследователи из компании Promon обнаружили, открыли и «угнали» автомобиль Tesla с помощью приложения для Android,
сообщает SecurityLab.ru.
Дело в том, что для каждой модели Tesla существует соответствующее приложение для iOS- и Android-устройств, позволяющее ее владельцу узнавать местонахождение машины и уровень заряда ее аккумулятора. Для угона, как выяснилось, могут быть использованы методы социальной инженерии.
Например, хакеры создают вблизи зарядной станции Tesla вредоносную точку доступа Wi-Fi и через нее отображают на подключившемся смартфоне рекламу приложения. Жертва устанавливает вредоносное приложение. Далее при первом подключении к серверу с помощью логина и пароля приложение Tesla получает токен OAuth, который сохраняется в открытом виде в песочнице приложения и используется при каждом запуске программы. Затем взломщики сбрасывают токен, заставляя пользователя снова ввести учетные данные. При этом они перехватывают вводимые логин и пароль, после чего выясняют местоположение автомобиля, активируют режим вождения без ключа и угоняют транспортное средство.
Стоит отметить, ранее с Tesla случались другие инциденты. Так, 7 мая в США, в штате Флорида, столкнулись трейлер и находившаяся на автопилоте Tesla Model S. Погиб водитель легкового автомобиля.
Что касается изучения «технологий угона», то в марте исследователи мюнхенского клуба ADAC сумели «взломать» беспроводные автомобильные «ключи». А в начале года самый крупный автопроизводитель США GM обратился за помощью к хакерам, чтобы те выявили слабые места в автомобильных бортовых системах компании.
Подписаться на новости
Обсудить
Дело в том, что для каждой модели Tesla существует соответствующее приложение для iOS- и Android-устройств, позволяющее ее владельцу узнавать местонахождение машины и уровень заряда ее аккумулятора. Для угона, как выяснилось, могут быть использованы методы социальной инженерии.
Например, хакеры создают вблизи зарядной станции Tesla вредоносную точку доступа Wi-Fi и через нее отображают на подключившемся смартфоне рекламу приложения. Жертва устанавливает вредоносное приложение. Далее при первом подключении к серверу с помощью логина и пароля приложение Tesla получает токен OAuth, который сохраняется в открытом виде в песочнице приложения и используется при каждом запуске программы. Затем взломщики сбрасывают токен, заставляя пользователя снова ввести учетные данные. При этом они перехватывают вводимые логин и пароль, после чего выясняют местоположение автомобиля, активируют режим вождения без ключа и угоняют транспортное средство.
Стоит отметить, ранее с Tesla случались другие инциденты. Так, 7 мая в США, в штате Флорида, столкнулись трейлер и находившаяся на автопилоте Tesla Model S. Погиб водитель легкового автомобиля.
Что касается изучения «технологий угона», то в марте исследователи мюнхенского клуба ADAC сумели «взломать» беспроводные автомобильные «ключи». А в начале года самый крупный автопроизводитель США GM обратился за помощью к хакерам, чтобы те выявили слабые места в автомобильных бортовых системах компании.
Назад