هک شدن خودرو در روز روشن!

01-2012-tesla-model-s

دنیای کامپیوتر به‌اندازه‌ای گسترش یافته است که هرروز شاهد خبر هک شدن یک وسیله خاص هستیم و تقریبا کمتر چیزی در زندگی روزمره ما باقی مانده است که با کامپیوتر میانه‌ای نداشته باشد و همین امر نیز خطر هک شدن ابزارها را بالا برده است.

در آخرین نمونه هک‌های عجیب‌وغریب شاهد این بودیم که در یک رقابت هک، یک هکر حرفه‌ای کلاه‌سفید موفق به هک کردن خودروهای لوکس تسلا شد و از راه دور اعمالی مانند قفل‌کردن و باز کردن قفل خودرو را با کامپیوتر خود انجام داد.

گروه امنیتی اوهایو 360 درباره این هک گزارش داد که این هکر موفق شد تا با کمک دانش کامپیوتر خود، کنترل تعدادی از ماشین‌های تسلا را به عهده بگیرد و این کار را در شرایطی کنترل‌شده و برای نشان دادن حفره‌های امنیتی سیستم کامپیوتری این خودرو به انجام رسانده است تا بتواند در رقابت شرکت سازنده این خودرو برای هکرها برنده جایزه 10 هزار دلاری شود.

Tesla-Model-S-dash-640x400

این رقابت هک در کنفرانس Syscan + 360 به انجام رسیده است که یک کنفرانس مهم درزمینهٔ امنیت محسوب می‌شود و اوهایو 360 به‌عنوان اسپانسر در این کنفرانس حضور داشته است. این هکر در این رقابت موفق شد با سرعتی بسیار بالا و زودتر از سایر شرکت‌کنندگان در این مسابقه، کنترل بسیاری از موارد کاربردی این خودروها را به‌صورت از راه دور در اختیار بگیرد. پس از اعمال هک، این فرد موفق شد تا زا راه دور برای انجام اعمالی مانند قفل و باز کردن خودرو، روشن و خاموش کردن چراغ‌های ماشین، فعال‌سازی برف‌پاک‌کن تسلا، گشودن سقف خودرو و به صدا درآوردن بوق اقدام کند که عملا امنیت خودرو را به خطر می‌اندازد ولی با فعالیت مفید این هکر کلاه‌سفید، شرکت سازنده خودروهای تسلا برای رفع این موارد امنیتی اقدام خواهد نمود.

شایان‌ذکر است که خودروهای تسلا به‌عنوان یکی از برترین خودروهای برقی در جهان شناخته می‌شود و قیمتی نزدیک به 35 هزار دلار دارد. این خودروها دارای امکانات بسیار ویژه‌ای درزمینهٔ خدمات کامپیوتری درون خودرو هستند و به همین دلیل نیز تسلا موتورز برای رفع ایرادهای امنیتی سیستم‌ کامپیوتری خودروی خود جایزه 10 هزار دلاری را تعیین نموده بود. همچنین برای دوستانی که نمی‌دانند یادآور می‌شوم که هکرهای کلاه‌سفید افرادی هستند که در محیط‌های کنترل‌شده و برای ارائه خدمت به شرکت‌ها اقدام به هک می‌کنند تا حفره‌های امنیتی را به شرکت‌ها معرفی کنند و به آن‌ها فرصت بدهند تا این نقاط ضعف را رفع نمایند. در نقطه مقابل نیز هکرهای کلاه مشکی قرار دارند که زا هک استفاده تخریبی و سودجویانه می‌نمایند.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

به بالا بروید
TCH