Meghackelték a Teslát
Biztonsági kutatók több hibát fedeztek fel a Tesla Model S gépkocsikon, amelyek kihasználásával számos funkció felett tudták átvenni az irányítást. A Tesla már foltozott is.

 

A biztonságportál.hu cikke szerint az egyre több informatikai technológiával felvértezett gépkocsik mind gyakrabban keltik fel az etikus hackerek érdeklődését, akik ez esetekben is igyekeznek a feketekalaposok előtt járni. A Tesla már tavaly felismerte, hogy a kutatásokat nem árt pénzzel is támogatni, hiszen azok mindenki javát szolgálják. Így 2015 júniusában elindította az etikus hackerek jutalmazását lehetővé tevő kezdeményezését.

Akkor azonban még "csak" ezer dollárban maximalizálta az kiosztható díjat, de ezt két hónapon belül 10 ezer dollárra növelte. A Tesla jutalmazási programjához a kínai Tencent cég Keen Security Lab csoportja is csatlakozott. Az elmúlt időszakban a kutatók a Tesla Model S rendszereit vették alaposan szemügyre, és találtak is érdekes sérülékenységeket.

A hírek szerint előként sikerült elérniük, hogy távoli támadás során CAN-buszon keresztül tudtak bizonyos funkciókat vezérelni. A vizsgálatokba bevont gépkocsi esetében bekapcsolták az ablaktörlőt, elhúzták a napfénytetőt, állítgatták a tükröket. Ami ennél aggasztóbb, hogy még 20 kilóméteres távolságból is képesek voltak a már mozgásban lévő autó lefékezésére, azaz a fékek vezérlése sem okozott számukra nehézséget. – A támadásainkat több Model S típusú autón is végrehajtottuk. Azt gondoljuk, hogy a módszereink más modellek esetében is működőképesek lehetnek – vélekedtek a kutatók.

Mit mond a Tesla?

A biztonsági kutatók a jutalmazási program szabályainak megfelelően jelezték a felfedezéseiket a Tesla mérnökeinek, akik elismerték a hibák létezését. A biztonsági réseket pedig tíz napon belül befoltozták, és a frissítéseket eljuttatták az érintett gépkocsikra. A Tesla által bevezetett (over-the-air) frissítési technológiának köszönhetően ezúttal sincs szükség gépkocsik visszahívására, a hibajavítások már mindenhova eljutottak. A Tesla ugyanakkor hangsúlyozta, hogy korántsem voltak olyan kockázatosak a sérülékenységek, mint az elsőre tűnhet.

– A kutatók jelentését követő 10 napon belül kiadtuk azt a szoftverfrissítésünket (v7.1, 2.36.31), amely javította a biztonsági problémákat. A feltárt rendellenességek azonban kizárólag akkor jelentettek kockázatot, ha a webböngészőt is sikerült bevonni a támadásokba, és az elkövetők képesek voltak egy káros WiFi hotspothoz csatlakoztatni a gépkocsi rendszerét. Meglátásunk szerint az ügyfeleinknél felmerülő kockázatok szintje ez esetben alacsony volt, de ez nem hátráltatott minket abban, hogy gyorsan reagáljunk a problémákra – nyilatkozta a Tesla.

Hol az igazság?

A mostani esetben van még egy érdekesség. A kutatók azt állították, hogy akár 20 kilóméteres távolságból is képesek voltak a támadások kivitelezésére. Ezzel szemben a Tesla azt nyilatkozta, hogy egy WiFi hotspot közelében (átlagosan 300 méteres körzetben) lehetett csak végrehajtani a támadást. A két "tábor" kijelentése pedig ellentmond egymásnak.

Craig Young, a Tripwire szakértője szerint előfordulhat, hogy az etikus hackerek találtak egy olyan kiskaput, amin keresztül fenn tudták tartani a jelenlétüket (például egy mobil cellán belül). Ugyanakkor Young szerint a kutatóknak további részletekkel kellene szolgálniuk a Teslának, hogy még jobban megérhetővé váljon a támadási technikájuk. A legfontosabb azonban annak hangsúlyozása, hogy ez esetben egy webböngészőn keresztül sikerült a gépjármű felett átvenni az irányítást, ezért az egyes rendszerek izolálására sokkal nagyobb figyelmet kellene fordítaniuk a fejlesztőknek.

Új korszak előtt a hálózati iparág
A Cisco előrejelzése szerint a blokklánc-technológia, az autonóm eszközök és a virtuális asszisztensek lesznek az elkövetkezendő évek uralkodó technológiai trendjei az üzleti világban, de a hálózatok és a kiberbiztonság nélkül ezek is csak víziók maradnak.
Nagyobb biztonság a gyártásban
A Rittal IT-szakértői szoros együttműködésben dolgoznak az ipari vállalatokkal azért, hogy megfelelő IT-infrastruktúrát hozzanak létre az ipar 4.0 számára, beleértve az edge computing platformokat is.
Kínában köt üzletet a Kürt
A kínai Szilícium-völgynek számító Shenzhen város befektetés-ösztönző vállalatával, az Invest Shenzhennel kötött együttműködés keretében a Kürt Csoport Big Data alapú megbízás küszöbén áll Kínában.
Okoskijelzők használata
A felhasználókkal kommunikáló elektronikai berendezések tervezésének egyik legfontosabb folyamata az ember-gép interfész (HMI – human-machine interface) kialakítása.
A robotika bionikai megközelítése
Kis könnyű súlyú, pneumatikus meghajtással rendelkező robotok együtt dolgoznak az emberekkel és a polip lábai alapján modellezett fogóval: a Festo Bionic Learning Network mérnökei három jövőbe tekintő koncepciót is bemutattak ebben az évben.