Tesla is lopható ezzel a Bluetooth-os trükközéssel

​Biztonsági kutatók egy olyan Bluetooth-ra épülő támadási módszert dolgoztak ki, amelynek révén egyebek mellett egyes Tesla gépkocsik is viszonylag könnyen meglovasíthatók.
 

Az NCC Group biztonsági szakértői számoltak be a BLE (Bluetooth Low Energy) kapcsán kidolgozott támadási módszerükről. Ez alapvetően relay típusú károkozást tesz lehetővé, amelynek során a támadó beékelődik az adatkommunikációba, lehallgatja, valamint manipulálja azt. Az ilyen típusú támadások önmagukban már régóta ismertek, de a mostani eljárás kifejezetten a BLE esetében működőképes.
 
A biztonsági kutatók egyelőre nem hozták nyilvánosságra a módszerük mélyszintű technikai leírását, de annyit elárultak, hogy a kihasznált Bluetooth sajátosság miatti sérülékenység javítása nem egyszerű feladat, így nem várható, hogy az érintett gyártók gyors és hatékony megoldással tudnak majd előrukkolni. Mindez pedig jelentősen fokozza a kockázatokat.

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 3

    A Lenovo Vantage három biztonsági javítással bővült.

  2. 3

    A Splunk Enterprise-hoz biztonsági frissítések érkeztek.

  3. 4

    Az Adobe kritikus veszélyességű hibákat is javított a ColdFusion esetében.

  4. 4

    Az Adobe kiadta az Illsutrator legújabb verzióit, amelyek révén 10 biztonsági hibát szüntetett meg.

  5. 4

    Az Adobe hat sebezhetőséget orvosolt az InDesignban.

  6. 4

    15 biztonsági javítással gyarapodott az Adobe FrameMaker.

  7. 4

    Az SAP kiadta a júliusi biztonsági frissítéseit.

  8. 4

    A Microsoft jelentős mennyiségű hibajavítást tett letölthetővé a Windows-hoz.

  9. 4

    Egy tucat biztonsági frissítés vált letölthetővé az Office szoftvercsomaghoz.

  10. 4

    A Microsoft három biztonsági rést foltozott be az SQL Serveren.

Partnerhírek
Hogyan védhetjük meg a gyerekeket a kibertérben?

A nyári szünet idején a gyerekek több időt töltenek otthon, sokszor felügyelet nélkül – ez pedig nemcsak a fizikai, hanem az online biztonság szempontjából is kihívásokat jelent.

​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

hirdetés
Közösség