• 4 Votes
    2 Messages
    59 Vues

    @Raccoon a dit dans Tesla : d’importants actionnaires contre les 56 milliards de dollars pour Elon Musk :

    Le fonds souverain de Norvège, le plus important au monde

    C’est pas Blackrock Le 1er ?

    En tout cas musk doit faire la gueule, passer à côté de 60 milliards ça doit enerver un peu

  • 0 Votes
    5 Messages
    197 Vues

    c’est bon de toute façon, j’en veux plus mdrrrrrrrrrrrrrrrrrr

    ce qui est bon aussi, c’est la grève de 100 personnes en Suède, qui dégénère peu à peu en conflit international !!!

  • 4 Votes
    2 Messages
    119 Vues

    C’est pas vraiment des hackers du coup mais plus des chercheurs
    Quand ça va se répandre dans la nature ça va faire mal, mais bon 15k€ faut pas déconner

  • 3 Votes
    10 Messages
    340 Vues

    @michmich

    Genre pire? :mouhaha:

    Non. Sur iOS aucune app ne peut techniquement capturer d’infos à ton insu, car elles n’ont pas accès au matériel et doivent traverser l’OS. C’est l’OS et non l’app qui te demande la permission d’utiliser la data en 3G, le GPS, ou l’appareil photo et à travers l’OS tu auras toujours la possibilité de retirer ce droit à l’app.

    Chez Android, si tu veux faire une app qui ignore les choix de l’utilisateur, tu peux facilement le faire.

  • 0 Votes
    9 Messages
    336 Vues

    Un problème des voitures électriques, c’est l’autonomie…
    La mienne, par exemple, a une autonomie de 10 mètres… normal, je n’ai pas de câble plus long.

  • 0 Votes
    2 Messages
    138 Vues

    J’aurais bien aimé voir la tête de l’agent d’assurances en recevant le constat à l’amiable :mouhaha:

  • 2 Votes
    1 Messages
    119 Vues

    Mais la faille exploitée ne se trouverait pas dans l’infrastructure de Tesla

    Un hacker de 19 ans basé en Allemagne déclare avoir trouvé une faille dans un logiciel tiers utilisé pour commander à distance les véhicules Tesla. Selon le spécialiste en sécurité informatique nommé David Colombo, cette faille lui permet d’exécuter certaines commandes à distance sur plus de 25 véhicules Tesla dans 13 pays à l’insu des propriétaires.

    Dans une série de tweets envoyés par David Colombo, le fondateur de l’entreprise de sécurité informatique Colombo Tech explique qu’en exploitant la faille découverte, il est capable par exemple de déverrouiller à distance les portes et les fenêtres de certains véhicules Tesla, de désactiver leurs systèmes de sécurité comme le mode sentinelle. En outre, il affirme qu’il peut également exécuter certaines fonctions comme vérifier si le chauffeur est présent dans le véhicule, faire clignoter les phares du véhicule ou encore allumer le système audio stéréo. Encore plus inquiétant, David Colombo souligne qu’il pourrait potentiellement démarrer les Tesla affectés par la faille.

    Toutefois, il lui est impossible de conduire le véhicule à distance, c’est-à-dire accélérer, freiner ou manœuvrer avec le volant. Mais déjà, avec ces contrôles entre les mains de personnes malveillantes, il est clair qu’il y a matière à s’inquiéter. David Colombo lui-même est d’accord pour dire qu’il est dangereux qu’une personne puisse diffuser de la musique à plein volume ou encore faire klaxonner la voiture à distance. En circulation, ce sont des fonctions qui pourraient facilement perturber le conducteur au point de lui faire faire un accident.

    Colombo précise cependant que la faille découverte n’est pas une vulnérabilité qui se trouve dans l’infrastructure de Tesla. Le problème se situe plutôt au niveau des propriétaires. Selon le spécialiste en sécurité, le problème serait lié à la manière dont un logiciel tiers utilisé pour se connecter aux Tesla stocke les informations sensibles. Entre de mauvaises mains, ces informations pourraient être volées et réutilisées par des pirates pour envoyer des commandes malveillantes aux voitures. Une solution pour éviter cela serait d’activer la double authentification du côté des propriétaires. Mais certains ne l’ont pas fait, ce qui a permis à David Colombo de prendre la main sur plusieurs dizaines de véhicules Tesla.

    6d7e71ad-a256-48d5-a8e3-ed3d08823ddb-image.png

    Pour rassurer, Colombo déclare qu’il a été en contact avec des membres de l’équipe de sécurité de Tesla et le fabricant du logiciel tiers. Consécutivement à la publication de Colombo, l’éditeur de TezLab, l’application tierce permettant d’interagir avec les véhicules Tesla, a annoncé avoir découvert plusieurs milliers de jetons d’authentification de Tesla qui ont expiré du côté de Tesla. L’application TezLab utilise les API Tesla qui permettent aux applications de faire des choses comme se connecter à la voiture et activer ou désactiver le système de caméra antivol, déverrouiller les portes, ouvrir les fenêtres, etc. Selon l’éditeur de TezLab, cette expiration de milliers de jetons serait le résultat de l’accélération de la transition de Tesla à partir d’une version particulière de ses jetons d’authentification. Pour régler son problème, l’éditeur de TezLab a révoqué les jetons expirés et a demandé à ses utilisateurs de se reconnecter afin de rétablir la connexion avec leurs véhicules. Il est bon de préciser que ce n’est pas la première fois que des chercheurs découvrent des failles qui leur permettent de prendre le contrôle de véhicules Tesla à distance. L’an dernier, des chercheurs ont présenté des failles qui leur permettaient de pirater un véhicule Tesla à distance à partir d’un drone en utilisant un exploit zéro-clic.

    À travers ce problème, c’est la problématique de la sécurité de l’Internet des objets (IdO) qui est remise en cause ici. Il y a quelques années, ce fut plus de 1,4 million de véhicules Jeep Cherokee nommés Uconnect qui ont été rappelés à cause de failles découvertes qui permettaient à des chercheurs de contrôler un certain nombre de fonctions sur ce modèle de voitures y compris de mettre la voiture à l’arrêt à distance pendant qu’elle est en marche. Au-delà des véhicules, ce sont de nombreux cas de harcèlement, de surveillance, etc. perpétrés par des personnes malveillantes qui exploitent des failles liées aux objets connectés pour s’inviter dans les domiciles des utilisateurs qui ont été rapportés.

    Source : securite.developpez.com