Foi detetada vulnerabilidade grave nos carros da Tesla

Um grupo de hackers encontrou uma vulnerabilidade grave num carro da Tesla. A notícia está no TechSpot.

Esta é a primeira vez que uma marca de automóveis participa da competição “Hacker Pwn2Own”, organizada pela Zero Day Initiative, da Trend Micro. A Tesla levou ao evento o Model 3, para que os hackers pudessem encontrar vulnerabilidades no sistema do veículo.

A equipa Fluoroacetato, formada por Richard Zhu e Amat Cam, aceitou o desafio. A dupla entrou no Tesla Model 3 e, depois de alguns minutos, conseguiu hackear o browser de Internet. Os dois conseguiram exibir uma mensagem através de um bug JIT (just-in-time), que passou pelo sistema de memória de randomização de dados – que supostamente protegeria o carro.

Tesla Model 3
Tesla Model 3

Os esforços de Zhu e Cam renderam-lhes um prémio monetário e o título de Master of Pwn de 2019, mas, seguindo as regras do evento, também ganharam o Model 3 que conseguiram piratear.

As empresas que participaram no Pwn2Own receberam os detalhes dos bugs expostos no evento e têm 90 dias para lançar os patches de segurança que corrigem as vulnerabilidades. A equipa da Tesla, por exemplo, mostrou-se satisfeita com os resultados da competição: “Entrámos com o Model 3 na mundialmente famosa competição Pwn2Own com o objetivo de envolver os membros mais talentosos da comunidade de pesquisa de segurança e termos exatamente este tipo de feedback”, diz em comunicado. A empresa acrescentou que a atualização de software para corrigir o bug será lançada nos próximos dias.

A Tesla ofereceu um programa de recompensas por bugs encontrados nos seus veículos elétricos nos últimos quatro anos e, de acordo com fontes próximas da empresa, centenas de milhares de dólares foram pagos a investigadores de segurança que relataram vulnerabilidades. A equipa Fluoroacetate é apenas uma das muitas que estão a ajudar a aumentar a segurança dos veículos elétricos da Tesla, identificando os bugs antes que hackers mal-intencionados os explorem para atividades criminosas.

Fonte: TechSpot

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here