CYBER NOUVELLES

Comment voler un véhicule Tesla, l'Android App Édition

tesla-voiture-android-app-voler-tesla

Une application Android est assez pour localiser, ouvrir, et de voler une voiture Tesla. Voici ce que les chercheurs de Promon ont réussi à prouver à l'aide d'une seule application.

Nos chercheurs ont démontré qu'en raison de l'absence de sécurité dans le smartphone app Tesla, les cyber-criminels peuvent prendre le contrôle des véhicules de l'entreprise, au point où ils peuvent suivre et localiser la voiture en temps réel, et déverrouiller et conduire la voiture loin sans entrave.

Peut-être vous savez que chaque modèle Tesla a une application pour Android et iOS qui permet aux propriétaires d'effectuer diverses activités, comme la localisation du véhicule, clignotant ses lumières pour le trouver dans un parking, etc. Ces caractéristiques sont certainement à portée de main, mais ils peuvent aussi être exploitées par des pirates malveillants. Par conséquent, Tesla peut facilement être volé.

en relation: Foxconn firmware dans les appareils Android peuvent accéder à Backdoor

Une chose doit être clair dès le début - une telle entaille peut avoir lieu que si le propriétaire Tesla a téléchargé une application malveillante sur un appareil Android. En d'autres termes, les utilisateurs de tech-savvy qui surveillent leurs activités en ligne ne pas se retrouver avec leur voiture volé. Au moins pas de cette façon.

Obtenez un repas gratuit - Get Your Tesla Stolen

L'ensemble bidouille est basé sur l'attaque et la prise en charge de l'application Tesla.

Dans l'exemple illustré par les chercheurs, une demande a été annoncé que propose le propriétaire Tesla un repas gratuit dans un restaurant voisin. Une fois que le propriétaire du véhicule clique sur l'annonce, il est redirigé vers le Play Store Google. Ceci est où l'application malveillante est affichée.

Une fois que l'application est installée, il prend le contrôle de la racine sur le dispositif et remplace l'application Tesla originale. Lorsque l'application est lancée, l'utilisateur sera invité à entrer son nom d'utilisateur et mot de passe. L'application compromise enverra alors les données de l'utilisateur vers le serveur les attaquants. L'attaquant est alors «libre» de voler le Tesla, tout simplement en faisant quelques requêtes HTTP, les chercheurs expliquent.

en relation: IdO Thermostat Hack termine avec Ransomware Infection

Comment le Tesla Android App peut être améliorée?

Les chercheurs soulignent la Top Ten Mobile Project OWASP Mobile Security Risks pour 2014, pour commencer.

Ce sont leurs conclusions:

  • L'application doit détecter ce qu 'il a été modifié.
  • Le jeton d'authentification ne doit pas être stocké en texte clair.
  • La sécurité de l'authentification peut être améliorée en demandant une authentification à deux facteurs.
  • L'application doit fournir son propre clavier pour entrer le nom d'utilisateur et mot de passe. Autrement, tiers claviers du parti malveillants peuvent agir comme keyloggers pour obtenir les informations d'identification de l'utilisateur.
  • L'application doit être protégé contre l'ingénierie inverse.
Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Restez à l'écoute
Abonnez-vous à notre newsletter sur les dernières nouvelles liées cybersécurité et tech-.