Red Hot Cyber, il blog italiano sulla sicurezza informatica
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate

Redazione RHC : 18 Agosto 2025 19:56

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò significa che la telemetria delle auto – dalle coordinate precise e dai percorsi alle abitudini dei proprietari e persino ai programmi di ricarica – è stata esposta al pubblico.

TeslaMate è un popolare strumento open source che si connette all’API ufficiale Tesla e raccoglie le informazioni più dettagliate sull’auto. Il sistema registra i dati GPS, lo stato della batteria, la cronologia dei viaggi, le letture della temperatura dell’abitacolo e altri parametri. Per visualizzare le statistiche, viene utilizzata una combinazione di un’interfaccia web sulla porta 4000 e un pannello Grafana sulla porta 3000. Tuttavia, per impostazione predefinita, l’applicazione non richiede autenticazione ed è automaticamente collegata a tutte le interfacce di rete. Se avviata su un server con IP pubblico, tutte le informazioni diventano disponibili a qualsiasi utente della rete.

Utilizzando una scansione globale degli indirizzi IPv4 sulla porta aperta 4000, il ricercatore ha individuato circa 900 installazioni di questo tipo in diversi continenti. Di conseguenza, gli estranei avevano accesso ai percorsi esatti dei proprietari, alle coordinate delle auto parcheggiate, agli indirizzi residenziali e ai dati relativi all’assenza delle auto dalle loro posizioni abituali.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


  • Grazie ai dati raccolti, è stato possibile tracciare un quadro completo della vita quotidiana dei proprietari e persino identificare i periodi di vacanza. Ciò che è particolarmente allarmante è che, grazie a questi dati, i criminali possono pianificare furti o effrazioni in anticipo, sapendo quando i proprietari sono assenti.

    Per dimostrare la portata del problema, il ricercatore ha lanciato il sito web teslamap.io , che mappa tutte le auto trovate connesse a server TeslaMate non protetti. In alcune regioni, in particolare nelle aree metropolitane di Nord America, Europa e Asia, questi formano dei cluster, poiché contengono numerose installazioni non protette.

    Gli esperti raccomandano di adottare misure di protezione immediate. Come minimo, utilizzare un reverse proxy (ad esempio, Nginx) con password, limitare l’accesso solo tramite localhost, impostare regole firewall corrette, modificare le credenziali predefinite di Grafana e, se possibile, bloccare l’accesso al pannello tramite VPN.

    Gli sviluppatori di TeslaMate hanno confermato il problema e promesso di introdurre l’autenticazione integrata “di default” nelle versioni future. Tuttavia, mentre centinaia di installazioni continuano a funzionare senza protezione, i dati riservati sulle auto rimangono di pubblico dominio. Ciò evidenzia la rilevanza del problema delle fughe di dati nella realtà moderna.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
    Di Redazione RHC - 18/08/2025

    Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

    Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
    Di Redazione RHC - 18/08/2025

    Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

    RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
    Di Redazione RHC - 18/08/2025

    Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

    SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
    Di Redazione RHC - 17/08/2025

    Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

    Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
    Di Redazione RHC - 17/08/2025

    L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...