A study shows that, due to a flaw in the control system of the car, hackers can intercept usernames and passwords
A smartphone could be enough to steal a Tesla car. This is what emerges from a study carried out by the security team of the company Promon. The researchers were able to locate, unlock and start the car using an Android app.
The problem is not the car, but the application that the American company makes available for Google's operating system and for iOS. At the base, in fact, there would be a flaw in the OAuth token, the security protocol used by Tesla's app to communicate with the car. In practice, by installing a malicious app on the mobile devices of Tesla Car owners, hackers could discover the credentials and take control of the electric car. Per dimostrare la vulnerabilità delle macchine Tesla, il team della Promon ha creato un rete Wi-Fi aperta e un’app che è stata pubblicizzata sugli smartphone connessi.
La dimostrazione
Le potenziali vittime sono state incentivate a scaricare il malware attraverso una tecnica che ricorda il phishing per la posta elettronica. Questa è una delle tante tattiche che comunemente vengono adottate dagli hacker: l’utente accetta di cliccare o di installare un programma in cambio di un prodotto o un servizio gratuito. In realtà, facendo così, sta solo aprendo le porte ai criminali informatici. Come al solito, dunque, siamo noi con la nostra superficialità ad aiutare gli hacker. Ma torniamo all’esperimento. Successivamente, una volta scaricata l’applicazione, i ricercatori sono stati in grado di intercettare username e password semplicemente rimuovendo il protocollo di sicurezza OAuth. In questo modo hanno potuto prendere il controllo della vettura.
Più attenzione
Fonte foto: Shutterstock
L’interno di un’automobile Tesla
L’esperimento dimostra sostanzialmente due cose. La prima è che il sistema di sicurezza di Tesla dovrà necessariamente essere potenziato. La seconda è che dobbiamo prestare maggiore attenzione quando scarichiamo un file, un’app o un programma da internet. Inoltre, come dimostrano numerose ricerche, accedere a una rete non protetta aumenta il rischio che i nostri dati finiscano nelle mani sbagliate.
Il video in apertura è tratto da YouTube
Alcuni video presenti in questa sezione sono stati presi da internet, quindi valutati di pubblico dominio. If the subjects present in these videos or the authors have something against the publication, just make a request for removal by sending an email to: [email protected]. We will provide to the cancellation of the video in the shortest time possible.