成人av在线资源一区,亚洲av日韩av一区,欧美丰满熟妇乱XXXXX图片,狠狠做五月深爱婷婷伊人,桔子av一区二区三区,四虎国产精品永久在线网址,国产尤物精品人妻在线,中文字幕av一区二区三区欲色
    您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
    此為臨時鏈接,僅用于文章預覽,將在時失效
    政企安全 正文
    發私信給李勤
    發送

    0

    騰訊科恩稱可通過無線協議遠程攻入特斯拉車載系統

    本文作者: 李勤 2020-01-02 14:36
    導語:通過這兩個漏洞,攻擊者可通過無線協議遠程攻入特斯拉車載系統。

    雷鋒網 1 月 2 日消息, 騰訊科恩實驗室稱,為了更深入的了解特斯拉車載系統的安全性,其研究了無線功能模塊(Model S 上的 Parrot 模塊)并在其中找到了兩個漏洞。一個存在于無線芯片固件當中,另一個存在于無線芯片驅動當中。通過組合這兩個漏洞,攻擊者可以在 Parrot 模塊的 Linux 系統當中執行任意命令。也就是說,通過這兩個漏洞,攻擊者可通過無線協議遠程攻入特斯拉車載系統。

    過去兩年中,騰訊科恩實驗室展示了如何攻入到特斯拉汽車的 CID、IC、網關以及自動駕駛模塊。這一過程利用了內核、瀏覽器、MCU 固件、UDS 協議及 OTA 更新過程中的多個漏洞。他們還分析了自動雨刷和車道識別功能的具體實現細節并且在真實的世界中對其中的缺陷進行了攻擊嘗試。

    科恩實驗室已于 2019 年 3 月將兩個漏洞報告給了 Tesla ,Tesla 已經在 2019.36.2 版本中對該漏洞進行了修復。同時,Marvell 也修復了該漏洞并針對該漏洞發布了安全公告。

    點擊鏈接可以了解 Marvell 無線芯片固件及驅動中漏洞的具體細節,安全研究人員還演示了如何利用這兩個漏洞僅通過發送無線數據包的形式遠程在 Parrot 系統內部實現命令執行。

    雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知

    分享:
    相關文章

    編輯、作者

    跟蹤互聯網安全、黑客、極客。微信:qinqin0511。
    當月熱門文章
    最新文章
    請填寫申請人資料
    姓名
    電話
    郵箱
    微信號
    作品鏈接
    個人簡介
    為了您的賬戶安全,請驗證郵箱
    您的郵箱還未驗證,完成可獲20積分喲!
    請驗證您的郵箱
    立即驗證
    完善賬號信息
    您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
    立即設置 以后再說