Egy etikus hekker az eBay-en vásárolt olyan, Tesla-modellekből leselejtezett számítógépeket, amelyekből sikerült kinyernie a felhasználók korábbi tevékenységével kapcsolatos adatokat.
Hirdetés
 

Az elektromos járművekkel foglalkozó InsideEVs riportja szerint egy etikus hekker újabb bizonyítékokat közölt azzal kapcsolatban, hogy a Tesla nem megfelelően törli az adatokat az általa gyártott autók hardvereiről. A GreenTheOnly néven futó szakember az eBay piacterén vásárolt olyan médiavezérlő (MCU) és Autopilot egységeket, amelyeket a vállalat bizonyos problémák miatt lecserélt a korábbi Model S és Model X változatokban, azonban az eszközökön tárolt adatok átmásolása után képtelen volt eltüntetni a felhasználói információkat a ledelejtezett darabokról.

A hekker az online vásárolt hareverekről (ami a Model S-nél még két külön egység, de a Model 3 vagy a Model Y esetében már egyetlen számítógép) képes volt gond nélül kinyerni az autók tulajdonosainak otthoni vagy munkehelyi címét, minden elmentett wifi-jelszavát, telefonos naptárbejegyzéseit, híváslistáját és névjegyzékét vagy a különféle munkamenetek során, így a Netflix használatakor eltárolt sütiket (session sookie) is. Bár a Tesla technikusainak állítólag kötelező fizikailag is tönkretenni a kidobott adathordozókat, a jelek szerint ezek az eljárások nem hatékonyak.

Több számítógép, több szabadon heverő adat

Az etikus hekker a CNBC szerint már arról is beszámolt korábban, hogy kutatási céllal a roncstelepeken heverő Model S, Model X vagy Model 3 kocsik hardvereivel szintén nem foglalkozik senki, így azokat a roncs árában megvásárolva szintén hozzá lehet férni a felhasználók nagy csomó személyes adatához. A Tesla egyelőre nem kommentálta hivatalosan a mostani felfedezéseket, de amikor több mint egy évvel ezelőtt a hekker a CNBC-vel közösen megjelentette az összetört Teslákkal kapcsolatos felfedezéseket, akkor a vállalat az ingyenesen igénybe vehető "factory reset" opciót ajánlotta, összefüggésben a régi autókban tárolt adatok átvitelével az újonnan vásárolt kocsikba.

A kommentárok ezúttal is hosszan értekeznek róla, hogy a számítógépek által vezérelt, hálózatra kapcsolódó járművek szaporodásával a gyártóknak és az autótulajdonosoknak is fel kell nőniük az adatbiztonság területén megjelenő kihívásokhoz. A mostanihoz hasonló esetekből viszont kiderül, hogy ez nem mindig sikerül: az InsideEVs értesülései szerint a Teslánál csak néhányszor rácsapnak egy kalapáccsal az eszközökre, mielőtt a kukába hajítanák azokat, ez pedig nyilvánvalóan nem megfelelő megoldás az adatok biztos és végleges megsemmisítéséhez. A lap a hekkert idézi, aki szerint az ilyen sérült egységekhez mennyiségi kedvezménnyel akár darabonként 10 dollárért lehet hozzájutni.

Ezek után nem csoda, hogy az online piacterek a biztonsági kutatók kedvelt terepének számítanak. Márciusban például arról számoltunk be, hogy az eBay-en könnyen hozzáférhető és akár titkos minősítésű katonai adatokkal is találkozni lehet. A G Data bochumi munkatársai akkor 90 euróért vásároltak meg egy laptopot, amit a német hadseregtől selejteztek le, és rajta maradt egy légvédelmi rakétarendszer karbantartásáról, kezeléséről és kiiktatásáról szóló dokumentáció. A holland kormánynem sokkal korábban azt közölte, hogy elveszített két, megsemmisítésre szánt külső meghajtót összesen 6,9 millió szervdonor személyes adataival.

Biztonság

Lehullott a lepel: elismerte az Anthropic, hogy tényleg butább lett a Claude

A cég nagy nyelvi modelljének képességbeli hanyatlására többen panaszkodtak mostanában. Kiderült, hogy nem hallucináltak: elhibázott fejlesztések és bugok "összjátéka" okozta a nem kívánt hatást.
 
Hirdetés

A hibakeresés nem egyenlő az alkalmazásbiztonsággal

Építsünk olyan AppSec környezetet, amely csökkenti az alkalmazásfejlesztés kockázatait, de nem válik a gyors leszállítás akadályává!

A biztonság ’balra tolódása’ az alkalmazásfejlesztésben nem csak technikai kérdés. A DevSecOps-elvek érvényesüléséhez az IT-szervezet működését és más területekhez való viszonyát is újra kell szabni.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.