
Nel sempre più complesso mondo della sicurezza informatica, anche le stazioni di ricarica dei veicoli elettrici non sono al riparo dalle minacce degli hacker. Un recente rapporto ha evidenziato come un aggressore possa sfruttare una stazione di ricarica Tesla per compiere un sofisticato attacco di phishing, mettendo a repentaglio la sicurezza dei veicoli e dei loro proprietari.
Utilizzando un dispositivo noto come Flipper Zero, ma potenzialmente replicabile con altre apparecchiature come il Raspberry Pi, l’attaccante può creare una rete WiFi falsa denominata “Tesla Guest”, una scelta di nome che potrebbe sembrare familiare ai proprietari di veicoli Tesla che frequentano i centri di assistenza della società.
Una volta che un ignaro proprietario di un veicolo Tesla si connette alla rete WiFi contraffatta, viene indirizzato a una pagina di accesso falsa che richiede le credenziali del proprio account Tesla. Quello che la vittima non sa è che ogni informazione inserita viene immediatamente catturata dall’aggressore, consentendo loro di monitorare tutto in tempo reale.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ma l’inganno non finisce qui. Dopo aver ottenuto le credenziali dell’account Tesla, l’aggressore richiede la password monouso per l’account, aggirando così la protezione dell’autenticazione a due fattori. Una volta che l’aggressore è riuscito ad accedere all’account, può tracciare la posizione del veicolo in tempo reale, aumentando ulteriormente il rischio per il proprietario.
Ma la vera minaccia si presenta quando l’aggressore aggiunge una nuova “Chiave telefono” all’account Tesla della vittima. Questo permette loro di sbloccare l’auto e attivare tutti i sistemi, consentendo loro di allontanarsi con il veicolo come se fossero il legittimo proprietario.
I ricercatori che hanno scoperto questa vulnerabilità hanno evidenziato che il problema risiede nella mancanza di autenticazione aggiuntiva quando si aggiunge una nuova chiave telefono tramite l’app Tesla. Non c’è alcuna verifica con una chiave fisica o magnetica, permettendo agli aggressori di prendere il controllo del veicolo con una semplice connessione WiFi contraffatta.
Mentre i ricercatori hanno segnalato questo problema a Tesla, la risposta della società non sembra promettente. Tesla ha sostenuto che il comportamento osservato è conforme alle loro aspettative e che non è necessaria alcuna chiave magnetica per aggiungere una nuova chiave telefono, nonostante il potenziale rischio per la sicurezza dei veicoli e dei loro proprietari.
Resta da vedere se Tesla risponderà con misure di sicurezza aggiuntive per proteggere i propri clienti da tali attacchi. Nel frattempo, i proprietari di veicoli Tesla dovrebbero prestare attenzione quando si connettono a reti WiFi non sicure, specialmente presso le stazioni di ricarica, e prendere precauzioni per proteggere le proprie credenziali e la sicurezza del proprio veicolo.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…