Topthemen

Tesla stellt sich den Hackern: Wie sicher ist das Model 3?

IMG 20181207 095949
© nextpit

Der Pwn2Own-Hacker-Wettbewerb ist eine der größten Veranstaltungen zum Thema Informationssicherheit. Es ist ein Ort, an dem aufstrebende Hacker ihre Fähigkeiten zeigen und bares Geld verdienen können, indem sie neue Schwachstellen in häufig verwendeter Software finden. In diesem Jahr wird es ein neues Ziel für die Hacker geben: die brandneue Tesla-Limousine Model 3.

Tesla hat beschlossen, mit den Organisatoren der Veranstaltung zusammenzuarbeiten, um den Model 3 als Hauptziel für Hacker in der Automobilkategorie aufzunehmen und Hacker herauszufordern, Fehler in der Sicherheit des Fahrzeugs zu finden. Natürlich wird derjenige, der eine Lücke findet, das Auto als Belohnung erhalten.

androidpit tesla model 3 inside
Im Jahr 2015 gelang es einem Forscher, einen Tesla aus der Ferne in Besitz zu nehmen. / © NextPit

Dies ist das erste Mal, dass ein Auto mit dem Prestige eines Tesla am Pwn2Own teilnimmt. Es ist ein gutes Zeichen für Tesla, das unbedingt die digitale Sicherheit sicherstellen muss. "Unsere Zusammenarbeit mit der Sicherheitsforschungsgemeinschaft ist von unschätzbarem Wert", sagte David Lau, der Leiter der Abteilung Fahrzeugsoftware von Tesla. "Wir freuen uns darauf, die großartige Arbeit während der Pwn2Own zu sehen und zu belohnen, um unsere Produkte und unseren Ansatz weiter zu verbessern."

Bereits 2014 startete Tesla ein Bug-Programm, um Forscher zu ermutigen, Schwachstellen im Austausch gegen Geld zu melden, eine Praxis, die auch von General Motors und Fiat Chrysler übernommen wurde. Schließlich ist Tesla seit seinem ersten Fahrzeug auf dem Markt eines der beliebtesten Ziele von Hackern auf der ganzen Welt. Schon einmal konnten Hacker die Kontrolle über die Instrumententafel und die Anzeige eines Model S übernehmen.

Meint Ihr, die Hacker werden einen Weg finden, den Model 3 zu steuern?

Quelle: The Verge

Die besten Smartphones bis 500 Euro

  Redaktionsempfehlung Beste Alternative Bestes Kamera-Smartphone Bester Software-Support Bestes Preis-Leistungs-Verhältnis Beste Performance
Produkt
Abbildung Xiaomi Redmi Note 13 Pro+ 5G Product Image Nothing Phone (1) Product Image Google Pixel 7 Product Image Samsung Galaxy A54 Product Image Motorola Edge 40 Neo Product Image Xiaomi Poco F5 Pro Product Image
Bewertung
Bewertung: Xiaomi Redmi Note 13 Pro+ 5G
Bewertung: Nothing Phone (1)
Bewertung: Google Pixel 7
Bewertung: Samsung Galaxy A54
Bewertung: Motorola Edge 40 Neo
Bewertung: Xiaomi Poco F5 Pro
Zum Angebot*
Zu den Kommentaren (5)
Hat Dir der Artikel gefallen? Jetzt teilen!
Empfohlene Artikel
Neueste Artikel
Push-Benachrichtigungen Nächster Artikel
5 Kommentare
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!

  • 77
    Gelöschter Account 17.01.2019 Link zum Kommentar

    Das Auto ist leicht zu hacken. Mit dem Gabelstapler das Auto anheben und ab in die Autopresse. Fertig.


  • Matthias Ziedler 3
    Matthias Ziedler 16.01.2019 Link zum Kommentar

    Klar geht das. Letztlich kommen die doch überall durch.


  • 26
    Gelöschter Account 15.01.2019 Link zum Kommentar

    Ich bin mir zu 100% sicher, dass die Hacker einen Weg in den Wagen finden werden. Tesla wird diesen - und vielleicht ein paar weitere, die sich daraus ableiten - zu machen. Aber ich bin mir auch 100% sicher, dass das dann nicht alles war und auch später weitere Lücken gefunden werden, und zwar nicht von den WhiteHats. Irgendwann werden wir eine Nachricht lesen, dass ein Tesla gehackt und gestohlen wurde, dass er gegen ein Baum gesteuert wurde, dass er nun Viren verteilt... irgendwas in der Art.
    Das Engagement von Tesla ist löblich, hilfreich und medienwirksam, aber eine vollständige Absicherung sollte der Kunde dadurch auf keinen Fall erwarten.


  • Error 39
    Error 15.01.2019 Link zum Kommentar

    "Prestige eines Tesla" 🤦‍♂️


  • Holger V. 18
    Holger V. 15.01.2019 Link zum Kommentar

    Wenn es Hackern gelingt in die Software von sensibler Infrastruktur oder der in Regierungsstellen einzudringen, gelingt das in ein Tesla Model 3 bestimmt auch. Es stellt sich aber die Frage, welchen Aufwand man für welches Ziel betreibt.

Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
VG Wort Zählerpixel