Tesla is lopható ezzel a Bluetooth-os trükközéssel

​Biztonsági kutatók egy olyan Bluetooth-ra épülő támadási módszert dolgoztak ki, amelynek révén egyebek mellett egyes Tesla gépkocsik is viszonylag könnyen meglovasíthatók.
 

Az NCC Group biztonsági szakértői számoltak be a BLE (Bluetooth Low Energy) kapcsán kidolgozott támadási módszerükről. Ez alapvetően relay típusú károkozást tesz lehetővé, amelynek során a támadó beékelődik az adatkommunikációba, lehallgatja, valamint manipulálja azt. Az ilyen típusú támadások önmagukban már régóta ismertek, de a mostani eljárás kifejezetten a BLE esetében működőképes.
 
A biztonsági kutatók egyelőre nem hozták nyilvánosságra a módszerük mélyszintű technikai leírását, de annyit elárultak, hogy a kihasznált Bluetooth sajátosság miatti sérülékenység javítása nem egyszerű feladat, így nem várható, hogy az érintett gyártók gyors és hatékony megoldással tudnak majd előrukkolni. Mindez pedig jelentősen fokozza a kockázatokat.

 
 
  1. 4

    A Microsoft egy magas veszélyességű sebezhetőséget szüntetett meg az Edge webböngészőben.

  2. 3

    A Mozilla egy biztonsági hibajavítást adott ki a Firefox for iOS alkalmazáshoz.

  3. 1

    ​A Hermwiz féreg meglehetősen gyorsan képes terjedni a helyi hálózatokban.

 
Partnerhírek
Új, hálózati szintű megoldás a távközlési és internetszolgáltatók számára

Az új ESET NetProtect védi az ügyfelek Telco- és ISP-hálózatokhoz csatlakoztatott eszközeit a rosszindulatú webtartományoktól, a rosszindulatú szoftverektől, adathalászoktól és nem kívánt tartalmaktól.

​Zero Trust egyszerűen a Balasys és a One Identity megoldásaival

A Balasys, a közép-európai régió egyik legjelentősebb kiberbiztonsági szoftvergyártója saját fejlesztésű és disztributált termékekből álló Zero Trust portfolióját a One Identity legújabb megoldásaival egészíti ki.

hirdetés
Közösség