Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Tesla Hack : accès complet à toutes les fonctions
Brèves sur la cybersécurité B2B

Grâce à un hack, des doctorants de la TU Berlin et un chercheur en sécurité ont pu utiliser toutes les fonctions premium d'une Tesla que les acheteurs doivent normalement déverrouiller en premier : divertissement complet, sièges arrière chauffants, etc. Le point faible est probablement le nouveau système d'infodivertissement basé sur AMD. La pré-annonce pour BlackHat USA 2023 a tout pour plaire : dans une contribution de 40 minutes, trois doctorants de la TU Berlin et le chercheur en sécurité Oleg Drokin veulent montrer. Comment pirater le système d'infodivertissement d'une Tesla (MCU-Z) puis déverrouiller les fonctionnalités premium. Parce que les acheteurs doivent généralement payer des sièges arrière chauffants ou une accélération plus rapide via un abonnement à…

lire plus

Tesla : un employé a probablement transmis 100 Go de données
Brèves sur la cybersécurité B2B

Selon un rapport du Handelsblatt, un ancien employé de Tesla affirme avoir volé 100 Go de données et les avoir remis aux éditeurs. Informat accuse Tesla de trop mal protéger ses données et celles de ses clients. Tesla n'a pas répondu aux questions du Handelsblatt, mais a seulement fait sa propre déclaration. Apparemment, Tesla n'utilise pas de technologie de protection comme DLP - Data Leakage Prevention ou cela ne fonctionne pas très bien. Tesla a écrit au Handelsblatt qu'un employé mécontent avait illégalement volé des données au groupe. Un total de 100 Go...

lire plus

Teslas comme source de données dangereuse ?
Teslas comme source de données dangereuse ?

Le modèle 3 de Tesla a un soi-disant mode sentinelle. Des caméras enregistrent l'environnement, filment les processus et déterminent la position. Tesla collecte toutes les données dans un siège social néerlandais et les stocke là-bas. Est-ce une source de données dangereuse si les propriétés de Tesla enregistrent des services secrets ou des zones militaires ? Les données stockées par Tesla sur la Model 3 intéressent certainement les voleurs de données, car beaucoup de Tesla filment en mode sentinelle et notent la position. Même la police de Munich aurait utilisé les données dans un cas pour arrêter un escroc. De nombreux officiels…

lire plus

Bluetooth Hack – Des millions de voitures comme Tesla ou des appareils mobiles en danger
Bluetooth piraté - des millions de voitures, d'appareils et de systèmes de verrouillage en danger

NCC Group effectue la première attaque de relais de couche de liaison (piratage) au monde sur Bluetooth Low Energy et découvre des vulnérabilités dans les mécanismes basés sur la proximité, qui, selon NCC Group, tue également des millions de voitures telles que la Tesla 3 ou Y, ainsi que des appareils mobiles et les systèmes de verrouillage sont en danger. L'expert mondial en cybersécurité NCC Group a annoncé aujourd'hui avoir mené la première attaque de relais de couche de liaison au monde sur Bluetooth Low Energy (BLE). BLE est un protocole standard d'échange de données entre appareils utilisé par les entreprises pour l'authentification à courte portée afin de protéger des millions de véhicules, les serrures intelligentes...

lire plus

Vulnérabilités dans le périphérique ConnectPort X2e
Actualités FireEye

Fin 2019, l'équipe rouge de Mandiant, une unité de FireEye, a découvert un certain nombre de vulnérabilités dans le périphérique ConnectPort X2e de Digi International. Les enquêtes de Mandiant se sont concentrées sur l'appareil X2e, rebaptisé par SolarCity (maintenant Tesla), qui est utilisé pour collecter des données dans des systèmes solaires privés. Une configuration typique consiste pour SolarCity à fournir à un client une passerelle (le périphérique X2e) et à la connecter à Internet via un câble Ethernet sur le réseau domestique du client. Cela permet à l'appareil d'interpréter et d'envoyer les valeurs d'énergie mesurées. Les pirates ont réussi à accéder à distance...

lire plus