
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò significa che la telemetria delle auto – dalle coordinate precise e dai percorsi alle abitudini dei proprietari e persino ai programmi di ricarica – è stata esposta al pubblico.
TeslaMate è un popolare strumento open source che si connette all’API ufficiale Tesla e raccoglie le informazioni più dettagliate sull’auto. Il sistema registra i dati GPS, lo stato della batteria, la cronologia dei viaggi, le letture della temperatura dell’abitacolo e altri parametri. Per visualizzare le statistiche, viene utilizzata una combinazione di un’interfaccia web sulla porta 4000 e un pannello Grafana sulla porta 3000. Tuttavia, per impostazione predefinita, l’applicazione non richiede autenticazione ed è automaticamente collegata a tutte le interfacce di rete. Se avviata su un server con IP pubblico, tutte le informazioni diventano disponibili a qualsiasi utente della rete.
Utilizzando una scansione globale degli indirizzi IPv4 sulla porta aperta 4000, il ricercatore ha individuato circa 900 installazioni di questo tipo in diversi continenti. Di conseguenza, gli estranei avevano accesso ai percorsi esatti dei proprietari, alle coordinate delle auto parcheggiate, agli indirizzi residenziali e ai dati relativi all’assenza delle auto dalle loro posizioni abituali.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Grazie ai dati raccolti, è stato possibile tracciare un quadro completo della vita quotidiana dei proprietari e persino identificare i periodi di vacanza. Ciò che è particolarmente allarmante è che, grazie a questi dati, i criminali possono pianificare furti o effrazioni in anticipo, sapendo quando i proprietari sono assenti.
Per dimostrare la portata del problema, il ricercatore ha lanciato il sito web teslamap.io , che mappa tutte le auto trovate connesse a server TeslaMate non protetti. In alcune regioni, in particolare nelle aree metropolitane di Nord America, Europa e Asia, questi formano dei cluster, poiché contengono numerose installazioni non protette.
Gli esperti raccomandano di adottare misure di protezione immediate. Come minimo, utilizzare un reverse proxy (ad esempio, Nginx) con password, limitare l’accesso solo tramite localhost, impostare regole firewall corrette, modificare le credenziali predefinite di Grafana e, se possibile, bloccare l’accesso al pannello tramite VPN.
Gli sviluppatori di TeslaMate hanno confermato il problema e promesso di introdurre l’autenticazione integrata “di default” nelle versioni future. Tuttavia, mentre centinaia di installazioni continuano a funzionare senza protezione, i dati riservati sulle auto rimangono di pubblico dominio. Ciò evidenzia la rilevanza del problema delle fughe di dati nella realtà moderna.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…