0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

特斯拉修補(bǔ)黑客競賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

微云疏影 ? 來源:綜合整理 ? 作者:綜合整理 ? 2024-03-22 11:35 ? 次閱讀

據(jù)6c新聞報道,黑客近日找到了特斯拉系統(tǒng)中尚未公布的漏洞,從而喜獲價值近144萬人民幣的全新Model3轎車及高達(dá)20萬美元(約合人民幣144.2萬元)的獎金。

作為領(lǐng)先電動車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺,以重金獎勵挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個漏洞已在發(fā)現(xiàn)前被及時修復(fù)。

1月份,Zero Day Initiative在日本東京舉行的特殊活動上,來自Synacktiv的安全研究團(tuán)隊使用復(fù)雜技術(shù)成功突破特斯拉的信息娛樂系統(tǒng),贏得了10萬美元獎金。

緊接著,Zero Day Initiative在溫哥華又舉行了一次Pwn2Own活動,再度由Synacktiv摘得殊榮。他們在此次比賽中攻破了特斯拉的電子控制單元(ECU)和車輛控制器局域網(wǎng)(CAN BUS)。以此為契機(jī),他們喜提20萬美元獎金及一臺嶄新的Model 3轎車。

眼下汽車走向智能化,黑客攻擊汽車成為潛在風(fēng)險。諸如Pwn2Own這類賽事有助于車企提前應(yīng)對可能出現(xiàn)的安全問題。此外,特斯拉還開設(shè)專門渠道接收黑客安全報告,并為漏洞發(fā)現(xiàn)者提供豐厚酬勞。

早前,由于對網(wǎng)絡(luò)安全維護(hù)的擔(dān)憂,特斯拉傾注大量資源用于加強(qiáng)防護(hù)。埃隆·馬斯克曾在2017年的全國州長協(xié)會會議上談到,在特斯拉向自主駕駛汽車轉(zhuǎn)型過程中,“車隊級黑客攻擊”成為主要威脅之一。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 控制器
    +關(guān)注

    關(guān)注

    112

    文章

    16028

    瀏覽量

    176637
  • 特斯拉
    +關(guān)注

    關(guān)注

    66

    文章

    6251

    瀏覽量

    126353
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3085

    瀏覽量

    59464
收藏 人收藏

    評論

    相關(guān)推薦

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?175次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?212次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在
    的頭像 發(fā)表于 08-08 17:16 ?323次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會給企業(yè)帶來嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day
    的頭像 發(fā)表于 07-10 10:29 ?1345次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營與應(yīng)急響應(yīng)

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對黑客攻擊

    在網(wǎng)絡(luò)安全形勢日益嚴(yán)峻的今天,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國聯(lián)邦教育、科學(xué)及文化委員會下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)
    的頭像 發(fā)表于 06-15 14:47 ?645次閱讀

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險

    CVE-2024-32002漏洞的嚴(yán)重性在于,黑客可通過創(chuàng)建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發(fā)表于 05-31 10:09 ?514次閱讀

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項(xiàng)大獎。精通IOT、移動端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設(shè)和漏洞挖掘上有著豐富的安全經(jīng)驗(yàn)和深入的研究。
    的頭像 發(fā)表于 05-27 14:31 ?1069次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    微軟五月補(bǔ)丁修復(fù)61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個微軟Edge漏洞以及5月10日修復(fù)的4個漏洞。此外,本月的“補(bǔ)丁星期二”活動還修復(fù)了3個零日漏洞
    的頭像 發(fā)表于 05-15 14:45 ?606次閱讀

    NHTSA啟動新調(diào)查 聚焦特斯拉Autopilot升級涉及的安全問題

    據(jù)該機(jī)構(gòu)對特斯拉Autopilot系統(tǒng)近三年的調(diào)查發(fā)現(xiàn),存在“關(guān)鍵安全漏洞”。盡管特斯拉已發(fā)布提升安全性的軟件更新,但這些更新“未納入召回程
    的頭像 發(fā)表于 04-28 09:31 ?272次閱讀

    蘋果Apple Silicon芯片曝安全隱患:黑客可利用漏洞竊取用戶數(shù)據(jù)

    據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶個人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測當(dāng)前運(yùn)行代碼所需訪問的內(nèi)存地址。黑客則借此可預(yù)測下一步需獲取的數(shù)據(jù)位,以此干擾數(shù)據(jù)的預(yù)取過程,進(jìn)而獲悉用戶敏感數(shù)據(jù)。此類攻擊行為被稱為
    的頭像 發(fā)表于 03-22 10:30 ?691次閱讀

    谷歌獎勵1000萬美元發(fā)現(xiàn)漏洞安全專家

    值得注意的是,2023年度漏洞報告的最優(yōu)獎項(xiàng)高達(dá)113337美元,加上自計劃啟動至今歷年累積的5.9億美元獎金,其中Android相關(guān)內(nèi)容尤其顯著,更有近340萬美元的獎金熠熠生輝,用以鼓勵專家們積極研究安卓漏洞。
    的頭像 發(fā)表于 03-13 14:44 ?410次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook A
    的頭像 發(fā)表于 01-18 14:26 ?567次閱讀

    微軟2024年首個補(bǔ)丁周二修復(fù)49項(xiàng)安全漏洞,其中2項(xiàng)為嚴(yán)重級別

    值得關(guān)注的是,編號為 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 評分為 9,可謂當(dāng)之無愧的“年度最危險漏洞”。據(jù)悉,此漏洞可使黑客發(fā)動中間人攻
    的頭像 發(fā)表于 01-12 14:43 ?833次閱讀

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒拥谋匾浴?/div>
    發(fā)表于 12-12 10:29 ?670次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    如何處理重現(xiàn)使用仿真發(fā)現(xiàn)的死鎖漏洞

    在上一部分中,我們重點(diǎn)討論了在組件上設(shè)置形式驗(yàn)證的最佳實(shí)踐。那么現(xiàn)在設(shè)置已經(jīng)準(zhǔn)備就緒,協(xié)議檢查器可以避免不切實(shí)際的情況(這也有助于發(fā)現(xiàn)一個新漏洞),基本抽象也可以提高性能。現(xiàn)在的任務(wù)便是如何處理重現(xiàn)
    的頭像 發(fā)表于 11-02 09:17 ?441次閱讀
    如何處理重現(xiàn)使用仿真<b class='flag-5'>發(fā)現(xiàn)</b>的死鎖<b class='flag-5'>漏洞</b>