https://www.youtube.com/channel/UCXhwG9F7TJ0pEG2LiX2Okjg

Пожалуйста, отключите AdBlock для этого сайта, если Вам не сложно. Спасибо. Внимание! - на сайте представлена информация исключительно для ознакомительных целей. Все материалы принадлежат их владельцам, и мы за них ответственность не несём. Наш сайт не является коммерческим, просьба - отключить AdBlock или другой блокировщик рекламы. Спасибо за понимание. Приятного просмотра !

Видео дня: хакеры угнали автомобиль Tesla с помощью смартфона

Атака на электронику электромобилей — любимая тема современных хакеров
Атака на электронику электромобилей — любимая тема современных хакеров. Исследователи из компании Promon нашли слабые места в Android-приложении Tesla, которые позволяют получить полный контроль над автомобилем.
Как утверждают хакеры, с помощью этой «дыры» злоумышленники могут удалённо угнать автомобиль и направить его в нужное место назначения.
Видео дня: хакеры угнали автомобиль Tesla с помощью смартфона
Работа с приложением начинается с отправки HTTP-запроса к серверу Tesla. Все запросы должны предоставить Oauth-токен. Этот токен пользователь получает, пройдя аутентификацию с помощью логина и пароля. После первого успешного входа в приложение Tesla токен сохраняется в открытом виде в файле. Когда приложение перезагружается, токен считывается и используется для отправки новых запросов. Согласно экспериментальным тестам специалистов Promon, этот токен является валидным на протяжении 90 дней. Кража токена означает получение полного контроля над автомобилем (всё, что позволяет приложение).
Но как же хакерам удалось реализовать атаку? Как отмечается, для успешной атаки достаточно немного модифицировать код приложения Tesla, благодаря чему хакер получит возможность получать все введённые аутентификационные данные на свою электронную почту. Замена оригинального приложения возможна с помощью так называемой атаки с повышением привилегий (наподобие зловредных программ Godless и HummingBad). Как только атакующий получает root-права, у него открывается широкое поле деятельности. Правда, ещё придётся заставить пользователя установить зловредное приложение. Но, по утверждению команды Promon, это также возможно с помощью известных методов.

Видео дня: хакеры угнали автомобиль Tesla с помощью смартфона
Например, можно реализовать фишинг-атаку с подставной точкой доступа Wi-Fi. В демонстрационной атаке хакеры организовали такую фейковую беспроводную станцию. Она перенаправляла пользователя на портал с рекламой приложения, которое якобы предлагает всем владельцам автомобилей Tesla бесплатный ужин в ближайшем ресторане. Дальше — дело техники. Конечно же, далеко не все клюнут на такую удочку, но шанс у преступников высокий.
Специалисты Promon советуют Tesla придерживаться некоторых правил, которые позволят свести риски безопасности к минимуму. Например, приложение должно уметь самостоятельно определять попытки модификации. Токен не должен храниться в открытом виде. Безопасность может быть повышена при использовании двухфакторной аутентификации. Также приложение может включать собственную клавиатуру, что убережёт пользователей от вирусов-кейлоггеров. Не лишним будет защитить приложение и от обратной инженерии.

НЕ ЗАБЫВАЙТЕ ДЕЛИТЬСЯ С ДРУЗЬЯМИ !

Комментариев нет:

Отправить комментарий

Примечание. Отправлять комментарии могут только участники этого блога.

Конструктор сайтов Nethouse
http://www.telderi.ru/?pid=d8e02c
http://sh.st/JPpBT
https://clck.ru/9xTHv
Получить трафик
Получить трафик
https://clck.ru/9xK4U
https://clck.ru/9xQTY
https://clck.ru/9x5AD
https://clck.ru/9wwJR
https://clck.ru/8wD7m
https://clck.ru/9wsyH
https://clck.ru/9wdtM
http://sh.st/WJK5l

http://sh.st/Wwj7m
http://sh.st/mvr84

http://sh.st/mvyNG

http://sh.st/mvtHU

http://sh.st/mhzte

http://sh.st/mvpkm

http://sh.st/mvsaQ

http://sh.st/nxHiU

http://sh.st/mwEby

http://sh.st/mv11l

http://sh.st/mVZf4

https://clck.ru/9iahX

http://sh.st/mv11l

http://sh.st/WCXsY
https://clck.ru/9uNUU
Наверх К началу страницы Вниз страницы Вниз к футеру Автопрокрутка Стоп Scroll