بالفيديو.. كيف فاز الهاكرز بأحدث سيارات تيسلا؟

  • تاريخ النشر: الأحد، 24 مارس 2019 | آخر تحديث: الثلاثاء، 30 يونيو 2020
مقالات ذات صلة
بالفيديو: خلل أمني يُمكّن هاكرز من اختراق سيارة والسيطرة عليها
محطات شحن المركبات الكهربائية أصبحت هدفًا للهاكرز
بالفيديو.. طريقة تشغيل سيارات الرالي

قدمت شركة تيسلا مسابقة للقرصنة بجوائز تقارب قيمتها مليون دولار لتشجيع الهاكرز على إيجاد مشاكل أمنية مع سيارة "تسلا موديل 3".

فيديو ذات صلة

This browser does not support the video element.

وسيطر باحثان في مجال الأمن "ريتشارد تشو وآمات كام"على مسابقة"Pwn2Own"  التي تعاونت مع شركة السيارات الكهربائية "تيسلا"، لتقديم فرصة للباحثين للفوز بجوائز مالية هائلة مقابل العثور على نقاط ضعف في سيارة تسلا موديل 3.

وحصلا على جوائز بقيمة 375 ألف دولار وسيارة تسلا طراز 3 كمكافأة على فضح ثغرة أمنية ناجحة في نظام المعلومات والترفيه في السيارة الكهربائية.

واستخدم الاثنان خطأ "جست إن تايم" (JIT) في المتصفح لعرض رسالتهم وفازا بالجائزة التي شملت السيارة نفسها.

وبشكل بسيط، فإن "جي آي تي" أو الخلل في الوقت المناسب يتجاوز بيانات عشوائية الذاكرة التي عادة ما تحافظ على الأسرار محمية.

وقالت تسلا لموقع تيك كرنتش المتخصص بالتقنية إنها ستصدر تحديثا للبرنامج يعالج الثغرة الأمنية التي اكتشفها المتسللان.

وأقيمت المسابقة في فانكوفر بكندا ، وتضمنت خمس فئات هي: متصفحات الويب، وبرامج المحاكاة الافتراضية، وتطبيقات المؤسسات، وبرامج الخادم، وفئة السيارات الجديدة.

ومنحت المسابقة ما مجموعه 545 ألف دولار عن 19 خطأ جديدا في متصفحات الإنترنت، آبل سفاري ومايكروسوفت إيدج وموزيلا فايرفوكس ومتصفح سيارة تسلا.

وتتمتع تسلا بعلاقة جيدة مع مجتمع المخترقين منذ عام 2014 عندما أطلقت الشركة أول برنامج مكافآت للأخطاء، وقد نمت وتطورت منذ ذلك الحين.

وفي وقت سابق صرح"بريان غورينك"، كبير المديرين في شركة "تريند مايكرو" للأمن الإلكتروني: "منذ عام 2007، أصبحت Pwn2Own مسابقة رائدة في مجال الصناعة التي تشجع على مجالات جديدة من أبحاث ثغرات الأمن السيبراني".

وأضاف قائلا "على مر السنين قمنا بإضافة أهداف وفئات جديدة لتوجيه الجهود البحثية نحو مجالات الاهتمام المتزايد للشركات والمستهلكين. وفي هذا العام، عقدنا شراكة مع بعض أكبر الأسماء في مجال التكنولوجيا لتعزيز هذا الالتزام، ومواصلة قيادة أبحاث الثغرات الأمنية ذات الصلة".