Redazione RHC : 8 Marzo 2024 07:11
Nel sempre più complesso mondo della sicurezza informatica, anche le stazioni di ricarica dei veicoli elettrici non sono al riparo dalle minacce degli hacker. Un recente rapporto ha evidenziato come un aggressore possa sfruttare una stazione di ricarica Tesla per compiere un sofisticato attacco di phishing, mettendo a repentaglio la sicurezza dei veicoli e dei loro proprietari.
Utilizzando un dispositivo noto come Flipper Zero, ma potenzialmente replicabile con altre apparecchiature come il Raspberry Pi, l’attaccante può creare una rete WiFi falsa denominata “Tesla Guest”, una scelta di nome che potrebbe sembrare familiare ai proprietari di veicoli Tesla che frequentano i centri di assistenza della società.
Una volta che un ignaro proprietario di un veicolo Tesla si connette alla rete WiFi contraffatta, viene indirizzato a una pagina di accesso falsa che richiede le credenziali del proprio account Tesla. Quello che la vittima non sa è che ogni informazione inserita viene immediatamente catturata dall’aggressore, consentendo loro di monitorare tutto in tempo reale.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ma l’inganno non finisce qui. Dopo aver ottenuto le credenziali dell’account Tesla, l’aggressore richiede la password monouso per l’account, aggirando così la protezione dell’autenticazione a due fattori. Una volta che l’aggressore è riuscito ad accedere all’account, può tracciare la posizione del veicolo in tempo reale, aumentando ulteriormente il rischio per il proprietario.
Ma la vera minaccia si presenta quando l’aggressore aggiunge una nuova “Chiave telefono” all’account Tesla della vittima. Questo permette loro di sbloccare l’auto e attivare tutti i sistemi, consentendo loro di allontanarsi con il veicolo come se fossero il legittimo proprietario.
I ricercatori che hanno scoperto questa vulnerabilità hanno evidenziato che il problema risiede nella mancanza di autenticazione aggiuntiva quando si aggiunge una nuova chiave telefono tramite l’app Tesla. Non c’è alcuna verifica con una chiave fisica o magnetica, permettendo agli aggressori di prendere il controllo del veicolo con una semplice connessione WiFi contraffatta.
Mentre i ricercatori hanno segnalato questo problema a Tesla, la risposta della società non sembra promettente. Tesla ha sostenuto che il comportamento osservato è conforme alle loro aspettative e che non è necessaria alcuna chiave magnetica per aggiungere una nuova chiave telefono, nonostante il potenziale rischio per la sicurezza dei veicoli e dei loro proprietari.
Resta da vedere se Tesla risponderà con misure di sicurezza aggiuntive per proteggere i propri clienti da tali attacchi. Nel frattempo, i proprietari di veicoli Tesla dovrebbero prestare attenzione quando si connettono a reti WiFi non sicure, specialmente presso le stazioni di ricarica, e prendere precauzioni per proteggere le proprie credenziali e la sicurezza del proprio veicolo.
La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...
Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...
L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...
Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...
A prima vista, l’email sembrava impeccabile. Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al P...