Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

26 Gennaio 2022 22:10

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza dozzine di veicoli Tesla in tutto il mondo?

Bene, l’hacker ha fatto un ulteriore passo avanti inviando un’e-mail ai proprietari, informandoli che sono a rischio.

Si tratta di David Colombo, che si è definito “IT Security Specialist & Hacker”, il quale ha affermato di aver avuto accesso da remoto a oltre 25 Tesla ed è stato in grado di suonare il clacson, riprodurre musica a tutto volume e altre cose come aprire finestre o chiudere porte.

E nel tentativo di avvisare i proprietari di questo potenziale rischio per la sicurezza, ha scoperto un altro difetto.

Infatti, ha pubblicato le sue scoperte su Twitter dove un utente ha immediatamente suggerito di poter rintracciare i dettagli di contatto dei proprietari interessati tramite un endpoint API.


David ha riportato:

“Una volta che sono stato in grado di capire l’endpoint, sono stato effettivamente in grado di rilevare l’indirizzo e-mail associato alla chiave API di Tesla, la chiave dell’auto digitale. Non dovresti essere in grado di trasportare informazioni sensibili come un indirizzo e-mail utilizzando un accesso già scaduto o revocato”.

Dopo aver notificato a Tesla questa vulnerabilità, l’azienda ha inviato rapidamente una patch, che sembra aver risolto il problema.

Tuttavia, Colombo afferma di aspettarsi una sorta di compenso tramite il “programma di ricompense dei bug” dell’azienda. Tuttavia, non è chiaro se la compagnia abbia in programma di lanciargli un osso.

Tesla dovrebbe semplicemente assumere questo ragazzo e inserirlo all’interno deli esperti in ethical hacker dell’azienda, in modo da poter rilevare questo genere di vulnerabilità prima che le auto vadano in commercio.

Ma è anche vero che con tutto il mare di codice presente all’interno di una autovettura Tesla e tra questo software librerie open source (ricordiamoci Log4j e dei problemi che ha portato prima di natale), l’impresa diverrà sempre più ardua e con tutti gli specialisti disseminati nel globo, chissà quante RCE verranno scoperte prima che Tesla ne sia a conoscenza.

Ma qui stiamo parlando della vita delle persone e non di solo documenti sensibili.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…