Tesla Model 3 será entregue para hackers tentar invadir o sistema em concurso Pwn2Own

Tesla Model 3 será entregue para hackers tentar invadir o sistema em concurso Pwn2Own

Quem conseguir invadir o sistema vai poder levar um modelo do carro como prêmio

A Tesla irá deixar um carro Model 3 para ser alvo de hackers no evento Pwn2Own. A empresa enviou um dos modelos para o Zero Day Initiative da Trend Micro (ZDI). O concurso irá por a prova também outros aparelhos, como Oracle VirtualBox, o Microsoft Office 365, e o Google Chrome.

Como o carro é totalmente automatizado, o objetivo da empresa é demonstrar a segurança que ele oferece, deixando que hackers tentem invadir o sistema, o prêmio é um Tesla Model 3, para qualquer um que consiga achar uma brecha no sistema. 

29/12/2018 às 17:39
Notícia

Vídeo mostra processo de montagem do Tesla Model 3 do começo ...

Filmagem foi gravada de dentro do próprio carro e postado no Instagram oficial da montadora

David Lau, chefe de software de veículos da Tesla, disse que "Nosso trabalho com a comunidade de pesquisa de segurança é inestimável para nós". Demonstrando para seus clientes que eles se preocupam com a segurança, que é especialmente importante em um automóvel.

A competição acontece desde 2007 durante a CanSecWest, geralmente exploram softwares de dispositivos móveis. O concurso é dividido por equipes, que se auxiliam durante o processo para conseguir descobrir alguma vulnerabilidade do sistema.

Os vencedores compartilham mais de US$1 milhão em dinheiro e prêmios no concurso deste ano. A Tesla afirmou que desde que os carros usados para pesquisas sejam feitos de boa fé, a empresa não vai anular a garantia dos veículos.

Possíveis falhas no sistema podem auxiliar a empresa a aprimorar ainda mais a segurança de seus softwares. Com hackers tentando de fato quebrar, controlados pelas empresas, é um bom método de corrigir problemas, sem que afete seus usuários.

Via: guru3D
User img

Ana Luiza Pedroso

Nova vulnerabilidade do Bluetooth, Knob Attack, deixa dispositivos abertos à ataques

Nova vulnerabilidade do Bluetooth, Knob Attack, deixa dispositivos abertos à ataques

Esse bug permite que hackers encurtem o código de criptografia e invadam os dispositivos


Adobe Lightroom Classic e Camera Raw agora suportam aceleração por GPU

Adobe Lightroom Classic e Camera Raw agora suportam aceleração por GPU

Funcionalidade é uma das melhorias presentes na atualização de agosto


IA de pintura Nvidia GauGAN já foi usada para fazer mais de meio milhão de imagens

IA de pintura Nvidia GauGAN já foi usada para fazer mais de meio milhão de imagens

Tecnologia transforma rabiscos em telas fotorrealistas


Tesla trabalha em solução para corrigir perigoso bug no Dog Mode

Tesla trabalha em solução para corrigir perigoso bug no Dog Mode

Caso usuário configure manualmente a velocidade do ventilador o carro esquenta muito além do esperado


Novo recurso

Novo recurso "Cloud Download" aparece em preview do Windows 10 para Insiders

Ele deve facilitar a vida de quem precisar resetar o Windows 10 ou reinstalar o sistema