Исследователи Талал Хадж Бакри и Томми Мыск продемонстрировали фишинговую MiTM-атаку, которая позволяет скомпрометировать учётную запись Tesla, разблокировать автомобиль и запустить его. Атака работает в том числе и с последними версиями приложения Tesla (версия 4.30.6) и ПО Tesla (версия 11.1 2024.2.7). Как показали Бакри и Мыск, злоумышленник может развернуть на зарядной станции Tesla сеть Wi-Fi под названием Tesla Guest (такой SSID обычно встречается в сервисных центрах Tesla). Как только жертва подключается к сети, она видит поддельную страницу авторизации с просьбой войти в систему по данным аккаунта Tesla. Всё, что жертва вводит на фишинговой странице, злоумышленник может видеть на своём устройстве. Мыск использовал Flipper Zero для трансляции сети Wi-Fi, но отмечает, что то же самое можно сделать с помощью Raspberry Pi или других устройств, оснащённых функцией точки доступа Wi-Fi. После ввода учётных данных фишинговая страница запрашивает одноразовый пароль. Злоумы
Хакеры с помощью MiTM-атаки показали, как можно разблокировать и угнать электромобиль Tesla
11 марта 202411 мар 2024
86
1 мин