دنیای کامپیوتر بهاندازهای گسترش یافته است که هرروز شاهد خبر هک شدن یک وسیله خاص هستیم و تقریبا کمتر چیزی در زندگی روزمره ما باقی مانده است که با کامپیوتر میانهای نداشته باشد و همین امر نیز خطر هک شدن ابزارها را بالا برده است.
در آخرین نمونه هکهای عجیبوغریب شاهد این بودیم که در یک رقابت هک، یک هکر حرفهای کلاهسفید موفق به هک کردن خودروهای لوکس تسلا شد و از راه دور اعمالی مانند قفلکردن و باز کردن قفل خودرو را با کامپیوتر خود انجام داد.
گروه امنیتی اوهایو 360 درباره این هک گزارش داد که این هکر موفق شد تا با کمک دانش کامپیوتر خود، کنترل تعدادی از ماشینهای تسلا را به عهده بگیرد و این کار را در شرایطی کنترلشده و برای نشان دادن حفرههای امنیتی سیستم کامپیوتری این خودرو به انجام رسانده است تا بتواند در رقابت شرکت سازنده این خودرو برای هکرها برنده جایزه 10 هزار دلاری شود.
این رقابت هک در کنفرانس Syscan + 360 به انجام رسیده است که یک کنفرانس مهم درزمینهٔ امنیت محسوب میشود و اوهایو 360 بهعنوان اسپانسر در این کنفرانس حضور داشته است. این هکر در این رقابت موفق شد با سرعتی بسیار بالا و زودتر از سایر شرکتکنندگان در این مسابقه، کنترل بسیاری از موارد کاربردی این خودروها را بهصورت از راه دور در اختیار بگیرد. پس از اعمال هک، این فرد موفق شد تا زا راه دور برای انجام اعمالی مانند قفل و باز کردن خودرو، روشن و خاموش کردن چراغهای ماشین، فعالسازی برفپاککن تسلا، گشودن سقف خودرو و به صدا درآوردن بوق اقدام کند که عملا امنیت خودرو را به خطر میاندازد ولی با فعالیت مفید این هکر کلاهسفید، شرکت سازنده خودروهای تسلا برای رفع این موارد امنیتی اقدام خواهد نمود.
شایانذکر است که خودروهای تسلا بهعنوان یکی از برترین خودروهای برقی در جهان شناخته میشود و قیمتی نزدیک به 35 هزار دلار دارد. این خودروها دارای امکانات بسیار ویژهای درزمینهٔ خدمات کامپیوتری درون خودرو هستند و به همین دلیل نیز تسلا موتورز برای رفع ایرادهای امنیتی سیستم کامپیوتری خودروی خود جایزه 10 هزار دلاری را تعیین نموده بود. همچنین برای دوستانی که نمیدانند یادآور میشوم که هکرهای کلاهسفید افرادی هستند که در محیطهای کنترلشده و برای ارائه خدمت به شرکتها اقدام به هک میکنند تا حفرههای امنیتی را به شرکتها معرفی کنند و به آنها فرصت بدهند تا این نقاط ضعف را رفع نمایند. در نقطه مقابل نیز هکرهای کلاه مشکی قرار دارند که زا هک استفاده تخریبی و سودجویانه مینمایند.