Если вам вдруг посчастливится оказаться рядом с припаркованной Tesla Model S и вы увидите, как ее люк самостоятельно открывается и закрывается, то вполне возможно, что вы оказались свидетелем процедуры «взлома» компьютера этого суперсовременного авто.                                                                                                       При всех ее достоинствах у Model S нашлось слабое место: автомобиль потенциально сильно уязвим против хакерских атак. Проблема кроется в безопасности аутентификации API (интерфейс прикладного программирования). Согласно статье, которую опубликовал в O’Reilly Community исполнительный директор Dell Джордж Риз, протоколы аутентификации API Tesla, разработанные самой компанией, сделали доступ к функциям Model S слишком легким для хакеров. По иронии судьбы, Риз сам является владельцем Tesla Model S. Опасность состоит в том, что API Tesla REST доступен для владельцев машин через веб-портал, чтобы автомобилисты могли загрузить его на смартфон для выполнения различных работ и проверки состояния автомобиля. Для доступа используется почтовый адрес, зарегистрированный в Tesla, и пароль. После доступа к API через веб-портал создается «маркер», который действует в течение трех месяцев. Весь этот период владельцы осуществляют доступ к API Tesla REST через маркер без использования регистрационной информации. Сами маркеры хранятся на сайте базы данных, которую слишком легко взломать, как считает Риз. Получив доступ к базе, хакер имеет свободный доступ ко всем машинам, зарегистрированным на этом сайте, на срок до трех месяцев без возможности для владельцев как-либо помешать преступнику. Риз, однако, заверяет, что доступ к API не грозит ситуацией, когда злоумышленник сможет устроить владельцу «несчастный случай». С помощью API можно проверить заряд аккумулятора автомобиля, работу климат-контроля, активировать механизм люка, определить местоположение автомобиля, подать звуковой сигнал, открыть багажник и выполнить ряд других операций. Гораздо более опасным, по мнению ученого, является тот факт, что взломанный автомобиль может быть использован для отслеживания каждого вашего шага.

Источник

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: