Ez most kivételesen nem amiatt van, mert Elon Muskot nagyon leköti az X felemeléséért és a Mars meghódításáért vívott küzdelme.

Rengeteg adat szivárog ki rosszul konfigurált TeslaMate-példányokon keresztül a Teslákról, valamint sofőrjeikről, fedezte fel a Redinent nevű, IoT-biztonsággal foglalkozó cég. A Musk-allergiások kedvéért mindjárt az elején szögezzük le: a TeslaMate egy a Teslától független third-party fejlesztő nyílt forráskódú naplózó alkalmazása, amelynek mindössze annyi köze van Elon Musk vállalatához, hogy a Tesla API-ján keresztül gyűjt adatokat. Olyan információkat tesz hozzáférhetővé, mint az autó töltési statisztikái, a vezetési jellegzetességek idősoros adatai, a megtett út, a fogyasztás stb.). Ezek aztán egy dashboardon különböző bontásokban jeleníthetők meg, hogy az autó (sőt autók) tulajdonosa-használója elemezhesse, javíthassa autóhasználati szokásait, flottája hatékonyságát. (A szoftverhez elindult egy felhős szolgáltatás is, a MyTeslaMate.)

Bár a TeslaMate alapból biztonságosnak vallja magát, mivel érzékeny adatokat gyűjt, használata jelentős kockázattal jár, különösen ha nem konfigurálják megfelelően. És mivel nyílt forráskódú szoftverről van szó, a részletes útmutatók ellenére nem árt némi jártasság a szoftverkonfigurálásban.

A Censy dobta ki a hibákat

A biztonsági cég lényegében egyszerű kereséssel fedezte fel a problémát. Már azzal is rengeteg információhoz lehet jutni, ha "teslamate configure" címkékkel ellátott képeket keresünk, de vannak olyan speciális keresők, melyek speciális lekérdezésekkel megtalálják a hibásan konfigurált TeslaMate-példányokat, amelyekből már könnyedén ki lehet nyerni érzékeny adatokat.

A kutatók a Censys keresőszolgáltatásával több mint 1400 rosszul konfigurált olyan telepítést azonosítottak, melyekben hitelesítés nélkül hozzá lehet férni az adatokhoz. (A Censys egy olyan speciális webes kereső, amivel az internetre csatlakoztatott eszközök támadási felületeit lehet vizsgálni. Nemcsak számítógépek, mobilok, szolgáltatások, hanem IoT/IIoT eszközök, ipari vezérlőrendszerek és platformok sérülékenységei után is lehet vele kutatkodni. Mint a CISA tájékoztatójában olvasható (PDF), jól alkalmazható a támadási felület csökkentésére, mert elég jó pontossággal azonosítja az internetre csatlakoztatott lehetséges célpontokat.)

A Redinent megvizsgálta a sérülékeny példányokat, és arra jutott, hogy a felhasználók nem vagy rosszul konfigurálták a TeslaMate-ben az adatvédelmet, és azok emiatt szivárogtatnak adatokat, illetve teszik lehetővé a jogosulatlan hozzáférést. A támadó hozzáfér az autó aktuális pozíciójához, ellenőrizheti, hogy az be van-e zárva, ül-e benne sofőr és így tovább. Átveheti az irányítást, és egy magára hagyott autóhoz virtuális geokerítést rendelhet (a geo-fencing egyébként a TeslaMate alapszolgáltatása), hogy riasztást kapjon, amikor az autó tulajdonosa a járműhöz közeledik. Ez növeli például az autólopás kockázatát.

A kutatók szerint az egyik legnagyobb kockázatot az jelenti, hogy a feltört TeslaMate-en keresztül valós időben követhető egy autó útvonala.

Bár a Redinent nem részletezte, az elemzésben közölt képernyőmentések alapján a probléma általában arra vezethető vissza, hogy a felhasználók nem foglalkoznak a szoftver biztonsági beállításaival, pedig a szoftver telepítési útmutatója nyomatékosan felhívja a figyelmet a teendőkre, sőt külön fejezetet szentel annak a forgatókönyvnek, ha a TeslaMate az internetről is elérhető. Annak ellenére, hogy a beállítás a felhasználók feladata, a probléma elterjedtsége miatt a Redinent értesítette a TeslaMate fejlesztőjét.

Biztonság

Véletlenül gyilkossággal vádolt meg egy államügyészt a mesterséges intelligencia

Az MI-vel gyártott, alacsony színvonalú híranyagok a jelek szerint még a Google "átfogó és naprakész információi" között is gond nélkül megjelenhetnek.
 
Hirdetés

Így lehet sok önálló kiberbiztonsági eszközéből egy erősebbet csinálni

A kulcsszó a platform. Ha egy cég jó platformot választ, akkor az egyes eszközök előnyei nem kioltják, hanem erősítik egymást, és még az üzemeltetés is olcsóbb lesz.

Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.

a melléklet támogatója a Clico Hungary

Hirdetés

ITSM a gyakorlatban

Három fájdalompont, amire az IT szolgáltatásmenedzsment gyors válaszokat adhat.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.