Tesla

Il mistero delle 25 Tesla violate da un hacker: ecco cosa c'è di vero

di pubblicata il , alle 16:00 nel canale Auto Elettriche Il mistero delle 25 Tesla violate da un hacker: ecco cosa c'è di vero

Un hacker tedesco sostiene di aver ottenuto il "pieno controllo remoto" di oltre 25 Tesla, ma in realtà il difetto non è nel sistema delle auto. Ecco cosa potrebbe essere successo

 

Da alcuni giorni rimbalza in rete la storia di uno specialista tedesco che afferma di aver ottenuto il "pieno controllo da remoto" di più di 25 Tesla, di diversi proprietari e in 10 nazioni differenti. Il diciannovenne, imprenditore tedesco nel settore della cybersicurezza, ha sfruttato l'occasione per far parlare di sé, sebbene non abbia fornito alcuna prova delle sue dichiarazioni.

Secondo quello che formalmente sarebbe dunque un hacker, non ci sarebbe però una falla nel software della vettura o nei server di Tesla, ma la fuga di dati sarebbe piuttosto da imputare ai proprietari delle vetture. In effetti David Colombo, questo il suo nome, nelle ore successive ha dovuto correggere il tiro, specificando che il controllo di cui parlava era solo quello relativo alle funzioni controllabili da remoto, come con la normale app Tesla, e che in nessun modo avrebbe potuto guidare un'auto al posto del conducente, o modificarne le impostazioni basilari.

David Colombo

Dall'app Tesla si può infatti aprire o chiudere la vettura, accendere le luci, agire sul climatizzatore, sui finestrini, sulla ricarica o anche sul clacson e sulla modalità sentinella, ma in nessun caso l'auto può essere controllata come una sorta di drone. Cosa è dunque successo?

La distrazione o l'ingenuità dei proprietari potrebbe averli portati a pubblicare online dati sensibili sull'autenticazione al proprio account Tesla. Un altro caso potrebbe riguardare le tante app sviluppate da terze parti, che richiedono comunque l'accesso con le credenziali originali. Uno sviluppatore qualsiasi potrebbe non avere sistemi sicuri come quelli di Tesla, e potrebbe venire hackerato, con conseguente fuga di dati. O nei casi peggiori potrebbe essere lo sviluppatore stesso a voler raccogliere i dati di accesso per operazioni criminali o fraudolente. Anche in questo caso, come in molti altri, la vulnerabilità potrebbe essere l'uomo e non la macchina.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Pino9013 Gennaio 2022, 16:15 #1
"Preferisco che il mio computer non abbia le ruote.
Preferisco che la mia auto non si connetta a Internet." [cit.]

Io scommetto sugli API Token caricati su git hub da qualche programmatore particolarmente attento

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^