0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

特斯拉修正门锁安全漏洞,增添新的安全选项

罗欣 来源:凤凰网科技 作者:佚名 2018-09-11 09:29 次阅读

据The Verge北京时间9月11日报道,比利时鲁汶大学的研究人员发现一种欺骗特斯拉无钥匙进入系统的方法。黑客只需与车主擦肩而过、复制其密钥,数秒钟时间就能轻松盗窃特斯拉电动汽车。这种攻击特别重要,因为特斯拉是无钥匙进入系统概念的先驱,目前这一系统已经被大多数豪华汽车所采用。

特斯拉电动汽车无钥匙进入系统再次被发现存在安全漏洞

这一攻击似乎只适用于6月份前交付的Model S车型,特斯拉上周发布的补丁软件已经修正了相关漏洞。更重要的是,特斯拉增添了新的安全选项,汽车在启动前用户需要输入PIN密码。

本文来源:凤凰网科技

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 特斯拉
    +关注

    关注

    66

    文章

    5959

    浏览量

    125640
收藏 人收藏

    评论

    相关推荐

    LG智能电视被曝存四安全漏洞,影响超9万台设备

    漏洞利用了3000/3001端口上运行的服务,主要为智能手机提供PIN接入功能。Bitdefender指出,虽然这些漏洞应仅限局域网使用,但Shodan扫描显示,约有91000台潜在易受攻击的LG设备。
    的头像 发表于 04-10 14:12 116次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 252次阅读

    特斯拉修补黑客竞赛发现的漏洞,Pwn2Own助其领先安全领域

    作为领先电动车品牌,特斯拉始终重视网络安全,并且与白帽黑客建立伙伴关系。为此,特斯拉依托Pwn2Own等黑客赛事平台,以重金奖励挖掘漏洞以弥补隐患。这一措施取得良好成效,数百个
    的头像 发表于 03-22 11:35 109次阅读

    源代码审计怎么做?有哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞的方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞规则集进行全面
    发表于 01-17 09:35

    汽车网络安全:防止汽车软件中的漏洞

    汽车网络安全在汽车开发中至关重要,尤其是在 汽车软件 日益互联的情况下。在这篇博客中,我们将分享如何防止汽车网络安全漏洞。 静态分析工具有助于执行关键的汽车编码指南(如MISRA和AUTOSAR C++14),并协助遵守功能安全
    的头像 发表于 12-21 16:12 760次阅读
    汽车网络<b class='flag-5'>安全</b>:防止汽车软件中的<b class='flag-5'>漏洞</b>

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    近日,国家信息安全漏洞库(CNNVD)公示2023年度新增技术支撑单位名单。经考核评定,聚铭网络正式入选并被授予《国家信息安全漏洞库(CNNVD)三级技术支撑单位证书》。     国家信息安全漏洞
    的头像 发表于 12-21 10:14 262次阅读
    再获认可,聚铭网络入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 184次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    ​这10款容器安全工具特点分析

    借助先进的Docker安全管理工具,企业组织可以自动扫描Docker镜像并查找安全漏洞,发现其中已过时的软件包或已知的安全漏洞;此外,这些工具还可以有效帮助安全人员分析Docker镜像
    的头像 发表于 11-27 16:12 203次阅读
    ​这10款容器<b class='flag-5'>安全</b>工具特点分析

    统一系统脆弱性管理平台:让“网络安全漏洞”无处遁形

    网络安全漏洞是网络节点的系统软件或应用软件在逻辑设计上的缺陷,漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使网络攻击者能够在未授权的情况下访问或破坏系统。   网络
    的头像 发表于 09-25 10:30 322次阅读
    统一系统脆弱性管理平台:让“网络<b class='flag-5'>安全漏洞</b>”无处遁形

    系统逻辑漏洞挖掘实践

    当谈及安全测试时,逻辑漏洞挖掘一直是一个备受关注的话题,它与传统的安全漏洞(如SQL注入、XSS、CSRF)不同,无法通过WAF、杀软等安全系统的简单扫描来检测和解决。这类
    的头像 发表于 09-20 17:14 334次阅读
    系统逻辑<b class='flag-5'>漏洞</b>挖掘实践

    如何降低网络安全漏洞被利用的风险

    的领军企业——国联易安的产品市场专家给出了答案: 一是明白什么是网络安全漏洞。网络安全漏洞也称为脆弱性,是信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的可被威胁利用的缺陷,这些缺陷存在于件
    的头像 发表于 09-13 15:37 631次阅读

    AMD Zen2全家都有严重安全漏洞

    Google信息安全研究员Tavis Ormandy披露了他独立发现的存在于AMD Zen2架构产品中的一个严重安全漏洞“Zenbleed”(Zen在流血)。
    的头像 发表于 07-26 11:51 1418次阅读
    AMD Zen2全家都有严重<b class='flag-5'>安全漏洞</b>!

    IBM 最新报告:安全漏洞成本飙升,但半数存在漏洞企业不愿增加安全投入

    万美元,创该报告有史以来以来最高记录,也较过去3年均值增长了15%。同一时期内,检测安全漏洞漏洞恶化带来的
    的头像 发表于 07-26 04:07 451次阅读
    IBM 最新报告:<b class='flag-5'>安全漏洞</b>成本飙升,但半数存在<b class='flag-5'>漏洞</b>企业不愿增加<b class='flag-5'>安全</b>投入

    IBM 最新报告:安全漏洞成本飙升,但半数存在漏洞企业不愿增加安全投入

    以来最高记录,也较过去 3 年均值增长了 15%。同一时期内,检测安全漏洞漏洞恶化带来的安全成本上升了 42%,占安全
    的头像 发表于 07-25 18:15 255次阅读
    IBM 最新报告:<b class='flag-5'>安全漏洞</b>成本飙升,但半数存在<b class='flag-5'>漏洞</b>企业不愿增加<b class='flag-5'>安全</b>投入

    利用SDR发现射频安全漏洞

    在当今的无线和5G时代,公司和个人在其物联网资产上遇到越来越多的安全威胁。任何拥有低成本无线电设备的人都可以拦截无线射频信号,并使用开源软件进行解码,因此必须评估连接设计是否存在安全漏洞。这包括进行
    的头像 发表于 05-05 09:50 1968次阅读