Tesla is lopható ezzel a Bluetooth-os trükközéssel
Biztonsági kutatók egy olyan Bluetooth-ra épülő támadási módszert dolgoztak ki, amelynek révén egyebek mellett egyes Tesla gépkocsik is viszonylag könnyen meglovasíthatók.
Az NCC Group biztonsági szakértői számoltak be a BLE (Bluetooth Low Energy) kapcsán kidolgozott támadási módszerükről. Ez alapvetően relay típusú károkozást tesz lehetővé, amelynek során a támadó beékelődik az adatkommunikációba, lehallgatja, valamint manipulálja azt. Az ilyen típusú támadások önmagukban már régóta ismertek, de a mostani eljárás kifejezetten a BLE esetében működőképes.
A biztonsági kutatók egyelőre nem hozták nyilvánosságra a módszerük mélyszintű technikai leírását, de annyit elárultak, hogy a kihasznált Bluetooth sajátosság miatti sérülékenység javítása nem egyszerű feladat, így nem várható, hogy az érintett gyártók gyors és hatékony megoldással tudnak majd előrukkolni. Mindez pedig jelentősen fokozza a kockázatokat.
Partnerhírek
Új, hálózati szintű megoldás a távközlési és internetszolgáltatók számára
Az új ESET NetProtect védi az ügyfelek Telco- és ISP-hálózatokhoz csatlakoztatott eszközeit a rosszindulatú webtartományoktól, a rosszindulatú szoftverektől, adathalászoktól és nem kívánt tartalmaktól.
Zero Trust egyszerűen a Balasys és a One Identity megoldásaival
A Balasys, a közép-európai régió egyik legjelentősebb kiberbiztonsági szoftvergyártója saját fejlesztésű és disztributált termékekből álló Zero Trust portfolióját a One Identity legújabb megoldásaival egészíti ki.
Közösség
Copyright by Isidor - Minden jog fenntartva!