تمكن فريق من الباحثين في شركة Mysk من اكتشاف ثغرة أمنية جديدة في أسطول سيارات Tesla، تهدد بتعريض مستخدمي السيارات لخطر الاختراق والسرقة. 

ووفقًا لتقرير البحث الذي نُشر مؤخرًا، يتيح الهجوم الجديد استخدام تقنيات هندسة اجتماعية لاختراق النظام الأمني للسيارات، مما يتيح للمهاجمين الحصول على تفاصيل حساسة وإنشاء مفاتيح لفتح السيارات.

تعتمد الثغرة على خداع السائقين من خلال استخدام جهاز صغير يشبه تماجوتشي يُعرف باسم Flipper. 

يقوم Flipper ببث شبكة لاسلكية تحاكي شبكة Supercharger wireless التي يستخدمها سائقو Tesla للاتصال بالإنترنت في محطات الشحن. 

عندما يحاول السائق الاتصال بالشبكة المزيفة، يتم توجيهه إلى بوابة أسيرة مزيفة تظهر وكأنها من Tesla، حيث يتم جمع معلومات الاعتماد الشخصية بشكل غير مشروع.

ومن المخاطر المحتملة لهذه الثغرة الأمنية هو احتمالية استغلال المعلومات المسروقة لسرقة السيارات أو الوصول غير المصرح به إليها عن بُعد. 

ومن المهم التأكيد على مستخدمي سيارات Tesla توخي الحذر وتجنب الاتصال بشبكات لاسلكية مشبوهة، والبقاء على اطلاع دائم على أحدث التطورات في مجال أمان السيارات المتصلة بالإنترنت.

وفي الوقت نفسه، توجهت الأنظار نحو شركة Tesla لتقديم تحديثات أمانية لسياراتها لسد الثغرة وحماية مستخدميها من هذا النوع من الهجمات المتطورة.

المصدر: صدى البلد

كلمات دلالية: تسلا سرقة سيارات سيارات تسلا ثغرة أمنية

إقرأ أيضاً:

حدث ويندوز الآن ..تحديث أمنى مهم من مايكروسوفت لإصلاح 56 ثغرة خطيرة

أصدرت شركة مايكروسوفت تحديثها التراكمي والذي سيُقوم بإصلاح 56 ثغرة أمنية في نظام ويندوز وذلك لجميع هذه الثغرات والتي تعد مصنفة بأنها "مهمة"، وإحداها يتم استغلاله حاليًا في العديد من البيئات الحقيقية وقد اختتمت شركةمايكروسوفت عام 2025 وذلك بالعديد من إصدارات التحديثات الأمنية لحوالي  56 ثغرة وذلك في منتجات مختلفة ضمن منصة ويندوز، بما في ذلك ثغرة واحدة قد تم استغلالها وذلك بشكل نشط، ومن بين هذه الثغرات، قد تم تصُنفت ثلاث منها على أنها  تعد من ضمن الثغرات الحرجة، و53 منها قد تم تصنيفها على أنها مهمة، كما تم الإعلان عن ثغرتين أخريين وقت إصدار التحديث.

ومن جانبها قامت شركة مايكروسوفت في القيام بغلق عشرات الثغرات من بينها واحدة تُستغل فعليًا وهذه أبرزها:
وتشمل هذه الثغرات: 29 ثغرة لرفع مستوى الصلاحيات، و18 ثغرة لتنفيذ تعليمات برمجية وذلك  عن بُعد، وأربع ثغرات للكشف عن المعلومات، وثلاث ثغرات لحجب الخدمة، وثغرتين لانتحال الهوية،

السيطرة على الأجهزة والشبكات

كيف يستغل المهاجمون الثغرة النشطة للسيطرة على الأجهزة والشبكات؟
وفقًا لمايك والترز، رئيس شركة Action1 ومؤسسها المُشارك، يُمكن للمُهاجم الحصول على صلاحيات محدودة عبر أساليب مثل التصيّد الاحتيالي، أو استغلال ثغرات متصفحات الويب، أو أي ثغرة أخرى معروفة تسمح بتنفيذ التعليمات البرمجية عن بُعد، وبفضل هذه الصلاحيات، يستطيع المهاجم نشر مكونات نواة النظام أو استغلال برامج التشغيل الموقعة للتحايل على أنظمة الحماية والحفاظ على وجوده، ويمكن استغلال هذه الصلاحيات لتحقيق اختراق شامل للشبكة عند اقترانها بسرقة بيانات الاعتماد

طباعة شارك شركة مايكروسوفت انتحال الهوية الثغرات الحرجة أنظمة الحماية اختراق شامل للشبكة

مقالات مشابهة

  • أخبار السيارات| هوندا تعيد إحياء سيارة شهيرة.. أصحاب المركبات الكهربائية يعودون إلى البنزين
  • تحريات قسم مكافحة سرقة السيارات تسفر عن ضبط مركبة مطلوبة قانونيًا
  • لمكافحة السرقة.. فورد تطور تقنية لإيقاف تشغيل السيارات عن بعد
  • تسلا تصمم إطارات مضادة للكسر في سيارات سايبرتراك
  • أخبار السيارات| أرخص 5 سيارات أوتوماتيك زيرو في مصر.. اركب سيارة موديل 2022 أوتوماتيك من سوق المستعمل
  • ثغرة خطيرة في نظام اتصالات فضائية تكشف إمكانية سيطرة القراصنة على مهام المريخ
  • إنتاج ١٠ سيارات كهربائية مصرية بالكامل كنموذج مبدئي لإنتاج السيارات محلية الصنع
  • حدث ويندوز الآن ..تحديث أمنى مهم من مايكروسوفت لإصلاح 56 ثغرة خطيرة
  • 30 ثانية هزّت أمن متحف اللوفر! تحقيق رسمي يكشف: كيف نجح اللصوص بفضل إخفاقات كارثية
  • سرقة مجوهرات اللوفر.. مسؤول فرنسي: 30 ثانية كانت ستمنع اللصوص