L'hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100
L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

26 Gennaio 2022 22:10

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza dozzine di veicoli Tesla in tutto il mondo?

Bene, l’hacker ha fatto un ulteriore passo avanti inviando un’e-mail ai proprietari, informandoli che sono a rischio.

Si tratta di David Colombo, che si è definito “IT Security Specialist & Hacker”, il quale ha affermato di aver avuto accesso da remoto a oltre 25 Tesla ed è stato in grado di suonare il clacson, riprodurre musica a tutto volume e altre cose come aprire finestre o chiudere porte.

E nel tentativo di avvisare i proprietari di questo potenziale rischio per la sicurezza, ha scoperto un altro difetto.

Infatti, ha pubblicato le sue scoperte su Twitter dove un utente ha immediatamente suggerito di poter rintracciare i dettagli di contatto dei proprietari interessati tramite un endpoint API.


David ha riportato:

“Una volta che sono stato in grado di capire l’endpoint, sono stato effettivamente in grado di rilevare l’indirizzo e-mail associato alla chiave API di Tesla, la chiave dell’auto digitale. Non dovresti essere in grado di trasportare informazioni sensibili come un indirizzo e-mail utilizzando un accesso già scaduto o revocato”.

Dopo aver notificato a Tesla questa vulnerabilità, l’azienda ha inviato rapidamente una patch, che sembra aver risolto il problema.

Tuttavia, Colombo afferma di aspettarsi una sorta di compenso tramite il “programma di ricompense dei bug” dell’azienda. Tuttavia, non è chiaro se la compagnia abbia in programma di lanciargli un osso.

Tesla dovrebbe semplicemente assumere questo ragazzo e inserirlo all’interno deli esperti in ethical hacker dell’azienda, in modo da poter rilevare questo genere di vulnerabilità prima che le auto vadano in commercio.

Ma è anche vero che con tutto il mare di codice presente all’interno di una autovettura Tesla e tra questo software librerie open source (ricordiamoci Log4j e dei problemi che ha portato prima di natale), l’impresa diverrà sempre più ardua e con tutti gli specialisti disseminati nel globo, chissà quante RCE verranno scoperte prima che Tesla ne sia a conoscenza.

Ma qui stiamo parlando della vita delle persone e non di solo documenti sensibili.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...