Ez most kivételesen nem amiatt van, mert Elon Muskot nagyon leköti az X felemeléséért és a Mars meghódításáért vívott küzdelme.

Rengeteg adat szivárog ki rosszul konfigurált TeslaMate-példányokon keresztül a Teslákról, valamint sofőrjeikről, fedezte fel a Redinent nevű, IoT-biztonsággal foglalkozó cég. A Musk-allergiások kedvéért mindjárt az elején szögezzük le: a TeslaMate egy a Teslától független third-party fejlesztő nyílt forráskódú naplózó alkalmazása, amelynek mindössze annyi köze van Elon Musk vállalatához, hogy a Tesla API-ján keresztül gyűjt adatokat. Olyan információkat tesz hozzáférhetővé, mint az autó töltési statisztikái, a vezetési jellegzetességek idősoros adatai, a megtett út, a fogyasztás stb.). Ezek aztán egy dashboardon különböző bontásokban jeleníthetők meg, hogy az autó (sőt autók) tulajdonosa-használója elemezhesse, javíthassa autóhasználati szokásait, flottája hatékonyságát. (A szoftverhez elindult egy felhős szolgáltatás is, a MyTeslaMate.)

Bár a TeslaMate alapból biztonságosnak vallja magát, mivel érzékeny adatokat gyűjt, használata jelentős kockázattal jár, különösen ha nem konfigurálják megfelelően. És mivel nyílt forráskódú szoftverről van szó, a részletes útmutatók ellenére nem árt némi jártasság a szoftverkonfigurálásban.

A Censy dobta ki a hibákat

A biztonsági cég lényegében egyszerű kereséssel fedezte fel a problémát. Már azzal is rengeteg információhoz lehet jutni, ha "teslamate configure" címkékkel ellátott képeket keresünk, de vannak olyan speciális keresők, melyek speciális lekérdezésekkel megtalálják a hibásan konfigurált TeslaMate-példányokat, amelyekből már könnyedén ki lehet nyerni érzékeny adatokat.

A kutatók a Censys keresőszolgáltatásával több mint 1400 rosszul konfigurált olyan telepítést azonosítottak, melyekben hitelesítés nélkül hozzá lehet férni az adatokhoz. (A Censys egy olyan speciális webes kereső, amivel az internetre csatlakoztatott eszközök támadási felületeit lehet vizsgálni. Nemcsak számítógépek, mobilok, szolgáltatások, hanem IoT/IIoT eszközök, ipari vezérlőrendszerek és platformok sérülékenységei után is lehet vele kutatkodni. Mint a CISA tájékoztatójában olvasható (PDF), jól alkalmazható a támadási felület csökkentésére, mert elég jó pontossággal azonosítja az internetre csatlakoztatott lehetséges célpontokat.)

A Redinent megvizsgálta a sérülékeny példányokat, és arra jutott, hogy a felhasználók nem vagy rosszul konfigurálták a TeslaMate-ben az adatvédelmet, és azok emiatt szivárogtatnak adatokat, illetve teszik lehetővé a jogosulatlan hozzáférést. A támadó hozzáfér az autó aktuális pozíciójához, ellenőrizheti, hogy az be van-e zárva, ül-e benne sofőr és így tovább. Átveheti az irányítást, és egy magára hagyott autóhoz virtuális geokerítést rendelhet (a geo-fencing egyébként a TeslaMate alapszolgáltatása), hogy riasztást kapjon, amikor az autó tulajdonosa a járműhöz közeledik. Ez növeli például az autólopás kockázatát.

A kutatók szerint az egyik legnagyobb kockázatot az jelenti, hogy a feltört TeslaMate-en keresztül valós időben követhető egy autó útvonala.

Bár a Redinent nem részletezte, az elemzésben közölt képernyőmentések alapján a probléma általában arra vezethető vissza, hogy a felhasználók nem foglalkoznak a szoftver biztonsági beállításaival, pedig a szoftver telepítési útmutatója nyomatékosan felhívja a figyelmet a teendőkre, sőt külön fejezetet szentel annak a forgatókönyvnek, ha a TeslaMate az internetről is elérhető. Annak ellenére, hogy a beállítás a felhasználók feladata, a probléma elterjedtsége miatt a Redinent értesítette a TeslaMate fejlesztőjét.

Biztonság

Csalóknak jöhet jól, hogy a ChatGPT még a nagyvállalatok címét is gyakran elhibázza

Egy információbiztonsági cég hívta fel a figyelmet arra, hogy a sokszor badarságokat tényként beállító chatbotokra való túlzott támaszkodás komoly lehetőségekkel kecsegteti netes bűnözőket.
 
Hirdetés

Így újult meg Magyarország leggyorsabb mobilhálózata

Közel 100 milliárd forintos beruházással, a rádiós és maghálózat teljes modernizációjával zárult le a Yettel történetének egyik legnagyobb műszaki fejlesztése.

A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.