<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/news/1352

            enter image description here

            Charlie Miller 和 Chris Valasek 曾經花了幾個月拆開豐田Prius ,看看內部有什么漏洞,結果他們找到了很多。現在,另一位研究員已經發現并確定了一些TESLA S的安全問題,包括一個很脆弱的因素身份認證系統的依賴,可以遠程打開車門。

            Tesla S是一個高端的,全電動汽車,其中包括了一些有趣的功能,包括控制汽車多個系統的中控臺觸摸屏。還有一個iPhone應用程序,允許用戶控制一些汽車的功能,包括鎖門,懸掛和制動系統和控制天窗。 Nitesh Dhanjani發現,當新用戶注冊一個特斯拉網站上的帳號時,他們必須建立一個六個字符的密碼。這個密碼將被用來登陸到iPhone應用程序。

            Dhanjani發現,特斯拉的網站并沒有來限制針對某一個用戶的登錄錯誤次數,因此攻擊者可能會嘗試暴力破解用戶的密碼。攻擊者還可能誘騙用戶得到她的密碼,如果他訪問用戶的iPhone ,登錄到特斯拉的應用程序和控制車輛的系統。攻擊者在沒有iPhone應用程序的情況下還可能利用特斯拉API來檢查用戶的車輛的位置。

            Dhanjani說,攻擊者最關心的部分并不是暴力破解。他更擔心針對特斯拉業主釣魚活動的攻擊者。

            “這里的重點是特斯拉需要實現一個不止一個因子的認證。攻擊者不能使用一些常見的手法例如釣魚,就能夠在2014年生產的汽車中實現遠程解鎖定位。”

            “在某些情況下,攻擊者可以攻破另一個網站,從中獲取用戶名和密碼,嘗試在特斯拉的網站和API中是否能夠登陸。 ”

            Dhanjani還發現,筆記本電腦通過在儀表盤上的端口連接到車輛,在車輛中可以找出三個獨立的IP功能的設備,在儀表板顯示屏,中控臺和一個身份不明的第三個設備。控制臺和儀表板有一個數字,包括SSH和HTTP服務。

            該調查員已經把收集到的信息通過一個朋友發送給了Tesla的員工,但是還沒有獲得官方的回應。

            技術細節:http://www.dhanjani.com/blog/2014/03/curosry-evaluation-of-the-tesla-model-s-we-cant-protect-our-cars-like-we-protect-our-workstations.html

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线