Tesla is lopható ezzel a Bluetooth-os trükközéssel

​Biztonsági kutatók egy olyan Bluetooth-ra épülő támadási módszert dolgoztak ki, amelynek révén egyebek mellett egyes Tesla gépkocsik is viszonylag könnyen meglovasíthatók.
 

Az NCC Group biztonsági szakértői számoltak be a BLE (Bluetooth Low Energy) kapcsán kidolgozott támadási módszerükről. Ez alapvetően relay típusú károkozást tesz lehetővé, amelynek során a támadó beékelődik az adatkommunikációba, lehallgatja, valamint manipulálja azt. Az ilyen típusú támadások önmagukban már régóta ismertek, de a mostani eljárás kifejezetten a BLE esetében működőképes.
 
A biztonsági kutatók egyelőre nem hozták nyilvánosságra a módszerük mélyszintű technikai leírását, de annyit elárultak, hogy a kihasznált Bluetooth sajátosság miatti sérülékenység javítása nem egyszerű feladat, így nem várható, hogy az érintett gyártók gyors és hatékony megoldással tudnak majd előrukkolni. Mindez pedig jelentősen fokozza a kockázatokat.

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    A TeamViewer DEX Client for Windows három biztonsági hibát tartalmaz.

  2. 3

    Tíz biztonsági hibajavítást adtak ki a GitLab fejlesztői.

  3. 4

    Az Apple 26 biztonsági rést foltozott be az iOS és az iPadOS operációs rendszerein.

  4. 4

    Több mint három tucat sebezhetőséget javított az Apple a macOS kapcsán.

  5. 4

    Az Apple 17 sebezhetőséget orvosolt a watchOS operációs rendszer esetében.

  6. 4

    A Mozilla kiadta a Firefox legújabb verzióját 13 biztonsági hibajavítás kíséretében.

  7. 4

    Elérhetővé vált a Mozilla Thunderbird legújabb kiadása.

  8. 4

    A Google egy súlyos és két közepes veszélyességű hibát szüntetett meg a Chrome webböngészőben.

  9. 4

    Az Adobe négy biztonsági hibát javított a PDF-kezelő alkalmazásaiban.

  10. 4

    Az Adobe egy tucat biztonsági hibajavítást készített a ColdFusion alkalmazáshoz.

Partnerhírek
Ünnepi akciók vagy csapdák

Az ünnepi időszakban még inkább megnő az online vásárlások száma, ezzel együtt a csalók aktivitása is.

Túlélni a zsarolóvírust – hogyan lehet a kiberreziliencia versenyelőny?

A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.

hirdetés
Közösség