Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un hacker può rubare auto Tesla tramite una stazione di ricarica? La risposta è si con un Flipper Zero

Redazione RHC : 8 Marzo 2024 07:11

Nel sempre più complesso mondo della sicurezza informatica, anche le stazioni di ricarica dei veicoli elettrici non sono al riparo dalle minacce degli hacker. Un recente rapporto ha evidenziato come un aggressore possa sfruttare una stazione di ricarica Tesla per compiere un sofisticato attacco di phishing, mettendo a repentaglio la sicurezza dei veicoli e dei loro proprietari.

Utilizzando un dispositivo noto come Flipper Zero, ma potenzialmente replicabile con altre apparecchiature come il Raspberry Pi, l’attaccante può creare una rete WiFi falsa denominata “Tesla Guest”, una scelta di nome che potrebbe sembrare familiare ai proprietari di veicoli Tesla che frequentano i centri di assistenza della società.

Una volta che un ignaro proprietario di un veicolo Tesla si connette alla rete WiFi contraffatta, viene indirizzato a una pagina di accesso falsa che richiede le credenziali del proprio account Tesla. Quello che la vittima non sa è che ogni informazione inserita viene immediatamente catturata dall’aggressore, consentendo loro di monitorare tutto in tempo reale.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Ma l’inganno non finisce qui. Dopo aver ottenuto le credenziali dell’account Tesla, l’aggressore richiede la password monouso per l’account, aggirando così la protezione dell’autenticazione a due fattori. Una volta che l’aggressore è riuscito ad accedere all’account, può tracciare la posizione del veicolo in tempo reale, aumentando ulteriormente il rischio per il proprietario.

Ma la vera minaccia si presenta quando l’aggressore aggiunge una nuova “Chiave telefono” all’account Tesla della vittima. Questo permette loro di sbloccare l’auto e attivare tutti i sistemi, consentendo loro di allontanarsi con il veicolo come se fossero il legittimo proprietario.

I ricercatori che hanno scoperto questa vulnerabilità hanno evidenziato che il problema risiede nella mancanza di autenticazione aggiuntiva quando si aggiunge una nuova chiave telefono tramite l’app Tesla. Non c’è alcuna verifica con una chiave fisica o magnetica, permettendo agli aggressori di prendere il controllo del veicolo con una semplice connessione WiFi contraffatta.

Mentre i ricercatori hanno segnalato questo problema a Tesla, la risposta della società non sembra promettente. Tesla ha sostenuto che il comportamento osservato è conforme alle loro aspettative e che non è necessaria alcuna chiave magnetica per aggiungere una nuova chiave telefono, nonostante il potenziale rischio per la sicurezza dei veicoli e dei loro proprietari.

Resta da vedere se Tesla risponderà con misure di sicurezza aggiuntive per proteggere i propri clienti da tali attacchi. Nel frattempo, i proprietari di veicoli Tesla dovrebbero prestare attenzione quando si connettono a reti WiFi non sicure, specialmente presso le stazioni di ricarica, e prendere precauzioni per proteggere le proprie credenziali e la sicurezza del proprio veicolo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS

Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...

Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età

Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...