мај 5, 2024

Beogradska Nedelja

Најновије вести из Србије на енглеском, најновије вести о Косову на енглеском, вести о српској економији, српске пословне вести, вести о српској политици, балканске регионалне вести у …

Не, Флиппер Зеро није Теслин вишенаменски алат за крађу

Не, Флиппер Зеро није Теслин вишенаменски алат за крађу

према Оно што се чини као пола интернетатхе Флиппер Зеро он Зло оруђе То омогућава Подла магија познат као „гусарНедавно су кружили чланци који тврде да је Флипер Омогућава хакерима да украду Тесле Тачно пред њиховим носом Добри, вредни амерички власници – Злочин који свакако заслужује да му се суди у Хагу.

Осим што то није тачно. Иако је „хацк“ стваран – иако не на начин на који мислите – Флиппер не сноси кривицу за ситуацију. Не само да то заиста не помаже злонамерним актерима, већ им чини животе много тежим него да само раде исту ствар на лаптопу.

Сајбер-безбедност: Може ли Тесла зауставити пхисхинг и нападе друштвеног инжењеринга?

Први део: Напад

Прво, хајде да причамо о самом нападу. Сваки стручњак за рачунарску безбедност прве године – као што сам ја некада био – може вам то рећи Најслабији део било ког рачунарског система је врећа за месо која га користиНајпаметнији напади искоришћавају ову слабост уместо било које врсте кода. Овај Теслин напад је један од тих напада и зове се пхисхинг напад.

Фишинг напад је напад у којем нападач тражи од корисника информације, док се претвара да је неко ко заслужује одговор. Када добијете е-поруку са упозорењем о сумњивим активностима на вашем Гмаил налогу, али вас затим пошаље на лажну страницу за пријављивање у нади да ћете унети своје право корисничко име и лозинку, ово је пхисхинг.

У овом специфичном нападу, злонамерни актери седе на веб локацији Тесла Суперцхаргер и отварају јавну ВиФи мрежу под називом „Тесла Гуест“. Када се власник Тесле повеже, усмерава се на страницу за пријаву која тражи своје корисничко име и лозинку за своју Тесла апликацију. Једном унета, лажна мрежа захтева двофакторски код за аутентификацију, а све три информације се предају нападачу.

READ  ИоуТубе каже да се не петља са квалитетом од 1080п – „1080п Премиум“ је већа брзина преноса

Нападач затим мора да унесе податке за пријаву тог корисника у оригиналну Тесла апликацију пре него што двофакторна шифра истекне, дајући приступ налогу власника Тесле – и свим његовим функцијама повезаним са аутомобилом. Ове функције укључују коришћење телефона – попут оног на који се нападач управо пријавио – као кључа који би теоретски могао да се користи за откључавање Тесле и одлазак. Лако као пита, ако пита не може да стоји у рерни дуже од 30 секунди пре него што изгори и постане хрскава.

Други део: Зеро Фин

У демонстрацији, овај напад се изводи помоћу Флиппер Зеро-а за креирање лажне ВиФи мреже. Ово је функција коју има Флиппер, јер може да креира ВиФи мрежу без стварне интернет везе иза ње, али исто важи и за многе бежичне уређаје.

Распберри Пис, лаптопови, мобилни телефони, ГоПро камере, звучници кућног биоскопа у дневној соби, сви ови уређаји могу да креирају ВиФи мрежу. Истина је да многи од њих не пружају велику контролу над том мрежом – иако сам сигуран да постоје програми посвећени хаковању ГоПро или звучне траке – али многи од њих Урадите. Лаптоп може да изврши овај задатак лако као и сваки Флиппер.

У ствари, још је лакше када узмете у обзир да лаптоп рачунари имају уграђен ВиФи из фабрике. Пераје, упркос свим својим средствима комуникације, не – а ВиФи развојна плочазаједно са потребном антеном, морају се купити одвојено и додати пре него што уређај заиста може да уради било шта што је приказано у демонстрацији.

Трећи део: ионако ништа од овога није важно

И ту је опет та реч, експериментални. Као и многе недавно објављене рањивости, и овај напад је теоретски – догодио се у контролисаним условима од стране некога ко је седео са обе стране напада, уместо у дивљини због неочекиваних жртава. Ако напад постоји само у ИоуТубе видео снимку који демонстрира његов успех, да ли он уопште постоји?

READ  Аппле објављује АИ моделе отвореног кода који раде на уређају

Истраживачи који су открили рањивост, Миск, објавили су је како би привукли Теслину пажњу. они Сиви шешири — Наравно, објавили су рањивост, али циљ је био да Тесла сазна о томе Репаир Он она. Конкретно, желе јачу заштиту у апликацији Тесла, како би спречили злонамерне актере да лако креирају нове кључеве телефона без знања власника аутомобила.

Овај „хак“ није хак, не на начин на који већина људи мисли о томе. Он није неко ко носи капут и наочаре за сунце у мрачној просторији, куцајући зелени текст у црни терминал да би приступио главном рачунару и урадио… Злочини. То је друштвени инжењеринг – Г. Еддие Веддер из рачуноводства зове Норм у служби безбедности након струјног удара да затражи број телефона на модему како би завршио овај пројекат. Ово је теоретски могуће, наравно, али мало је вероватно да ће ићи добро Само тако Да би напад успео – а ако и успе, готово сигурно није крив Флиппер Зеро.