Contents

Grupo de hackers francês ainda está à solta com veículo roubado

Para acomodar a equipe vencedora de hackers éticos, é necessária a ampliação da garagem. Este é o segundo ano consecutivo em que este grupo obtém um Tesla Model 3 e US$ 200.000 por meio de sua participação na competição Pwn2Own, patrocinada pela Trend Micro. O objetivo deste evento é identificar quaisquer falhas de segurança no sistema do veículo. Acredita-se que a equipe francesa Synacktiv descobriu vulnerabilidades anteriormente não descobertas no módulo de controle do carro, ganhando assim controle sobre o Tesla.

Na verdade, certos aspectos podem permanecer ocultos e será dado feedback à Tesla para melhorar quaisquer deficiências identificadas. Synacktiv possui proficiência em segurança cibernética automotiva devido à sua conquista anterior de violação do sistema de segurança de um carro Tesla durante o ano passado, levando à aquisição de um Modelo 3. Mais recentemente, hackers éticos afiliados à Synacktiv executaram com sucesso mais dois ataques aos sistemas da Tesla no primeiro mês deste ano, resultando no recebimento de uma recompensa substancial de US$ 450.000.

/images/tesla-model3-2023-2-1024x576.jpg Tesla Model 3 (2023).//Fonte: Raphaelle Baut para este site

Cibersegurança, uma prioridade urgente para carros conectados

O domínio da Tesla como líder de mercado em veículos eléctricos, tanto na Europa como nos Estados Unidos, não se reflecte inesperadamente na prevalência crescente dos seus modelos serem alvo de competições de hackers.

À medida que o carro conectado se torna cada vez mais predominante nos próximos anos, é imperativo garantir que sejam implementadas medidas de segurança máximas para evitar ataques cibernéticos generalizados. Infelizmente, já ocorreram casos de ataques cibernéticos a veículos, sendo o objetivo principal a recuperação não autorizada de informações sensíveis, em vez de obter controlo sobre o próprio veículo. Além disso, os carros modernos costumam estar vinculados a vários serviços da web, fornecendo acesso a uma série de dados pessoais. Portanto, é crucial que os hackers éticos identifiquem quaisquer vulnerabilidades presentes nestes sistemas antes que agentes maliciosos possam explorá-las.

Descubra este site\+ da cache 1 1474/post_tag

*️⃣ Link da fonte:

ganhou ,