Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Es sieht aus wie ein Kinderspiel, als die beiden Sicherheitsforscher Tommy Mysk und Talal Haj Bakry einen fremden Tesla öffnen und starten. Wie das funktionieren konnte, zeigt ihr dazugehöriges YouTube-Video am Beispiel eines Tesla Model 3. À première vue, il s’agit d’un tutoriel ordinaire, mais il utilise une astuce de phishing sophistiquée.
Gefälschtes Netzwerk an Ladesäulen
Die zugrundeliegende Methode trägt den Fachbegriff Man-in-the-Middle-Angriff (MITM). Dans ce cas, votre objectif est de reprendre les comptes d’utilisateurs de conducteurs Tesla tiers. Pour ce faire, l’équipe de recherche utilise un gadget de piratage portable appelé[–>Flipper Zero. Avec cela, Mysk et Bakry créent le réseau WiFi « Tesla Guest » sur un[–>Ladestation. L’objectif : attirer les propriétaires potentiels de Tesla vers la fausse page de connexion du réseau et les amener à se connecter. Si cela réussit, les pirates peuvent apparemment non seulement obtenir les données d’accès, mais aussi le code correspondant.[–>Zwei-Faktor-Authentifizierung prends-le.
Datenklau bleibt unbemerkt
Mit den geklauten Daten melden sich die Angreifer anschließend in der Tesla-App allumé. Déterminer l’emplacement du véhicule n’est plus difficile. De plus, l’application comprend une fonction clé pour[–>Tesla Model 3, que les chercheurs utilisent dans une étape ultérieure. Si l’attaquant se trouve à proximité du véhicule, la Tesla peut être ouverte et démarrée à l’aide du smartphone. Les fonctionnalités Bluetooth et GPS requises ne devraient pas être un obstacle majeur. Il n’y a aucun signe d’effraction avec cette méthode. La principale critique de Bakry et Mysk est que les victimes de cette astuce ne reçoivent aucune notification du vol de données. La clé de téléphone portable nouvellement générée reste initialement inaperçue.
Tesla streitet Vorwürfe ab
Und dafür gibt es offenbar einen Grund, erklären die Sicherheitsforscher: Nach Angaben der Tesla-Bedienungsanleitung la carte-clé est nécessaire pour ajouter ou supprimer une autre clé – une erreur, comme le démontrent Mysk et Bakry. Le système ne demande la carte-clé que si la distance entre l’attaquant et la voiture est trop grande. Ou, si l’attaquant supprime la nouvelle clé de téléphone portable du compte utilisateur, indique la vidéo. Mais il est déjà trop tard pour les personnes touchées par l’attaque de phishing. Bakry et Mysk affirment que Tesla considère l’incident comme un « comportement intentionnel ». Le groupe continue d’être présent[–>Elon Musk les allégations concernant le mode d’emploi ont été rejetées.