<label id="wko7f"></label>
<output id="wko7f"><ruby id="wko7f"></ruby></output>

    <code id="wko7f"></code>
    <thead id="wko7f"></thead>
  1. <output id="wko7f"></output>

        機械社區

         找回密碼
         注冊會員

        掃一掃,訪問微社區

        QQ登錄

        只需一步,快速開始

        搜索
        機械社區 門戶資訊 要聞熱點 查看內容

        特斯拉車主公布Model S被偷全過程

        2018-10-23 14:38| 發布者: 西獨歐陽風| 查看: 211| 評論: 0|來自: 前瞻網

        摘要: 特斯拉車主公布Model S被偷全過程 平板+手機三分鐘搞定

        圖片來源:Youtube

        特斯拉最近發布了一些安全更新,以使其車輛不易被黑客攻擊,但偷車賊仍有可能攻破這些安全措施:在一個新的視頻中,兩名偷車賊僅靠一臺平板電腦和一部手機就成功攻破Model S從汽車鑰匙扣中發出信號。

        這輛被偷的Model S車主是Anthony Kennedy。他向YouTube發布了監控視頻,旨在強調“有進取心”的偷車賊如何遠程訪問特斯拉密鑰卡,攻破加密,并打開車門。當他們無法弄清楚如何拔下汽車的充電器時,稍微地停頓了一下,但仍然以驚人的速度開車駛向黑夜中。研究人員已經強調了黑客攻破密鑰卡只需要幾分鐘。

        這個偷車視頻可以作為未來特斯拉小偷的教程,但僅僅是因為Kennedy未能使用該車的安全功能:在視頻標題中,Kennedy指出他沒有激活Model 3的“Pin to Drive”功能,這需要駕駛員在開啟汽車之前輸入數字代碼。該車的被動進入功能也已啟用,允許偷車賊在訪問密鑰卡數據后打開車門。根據視頻的標題,關鍵顯然是“在房子的后面”。

        不幸的是,對于Kennedy來說,黑客要么移除了汽車的SIM卡,要么阻止其訪問互聯網,使其無法跟蹤。今年6月,特斯拉推出了“Pin to Drive”并改進了秘鑰庫的加密技術,以防止黑客入侵,盡管安全協議只有在開啟時才能完成工作。

        最新評論

        小黑屋|手機版|Archiver|中國機械社區 ( 京ICP備10217105號,京ICP證050210號,京公網安備11010802010176 )  

        GMT+8, 2019-3-19 18:53 , Processed in 0.047446 second(s), 8 queries , Gzip On, MemCache On.

        Powered by Discuz! X3.4 Licensed

        © 2001-2017 Comsenz Inc.

        返回頂部
        澳洲幸运
        <label id="wko7f"></label>
        <output id="wko7f"><ruby id="wko7f"></ruby></output>

          <code id="wko7f"></code>
          <thead id="wko7f"></thead>
        1. <output id="wko7f"></output>
              <label id="wko7f"></label>
              <output id="wko7f"><ruby id="wko7f"></ruby></output>

                <code id="wko7f"></code>
                <thead id="wko7f"></thead>
              1. <output id="wko7f"></output>