Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Investigadores chinos del Laboratorio de Seguridad Keen de Tencent han logrado lo que parecía hasta ahora imposible: vulnerar de manera remota un Model S de Tesla, tomando el control del mismo empleando sólamente una laptop. Lo mejor de todo es que demostraron cómo lo hicieron. 

Escuchar noticias sobre vulnerabilidades de los Tesla no ha sido algo extraño, ya que al ser un vehículo sumamente inteligente y conectado no es de extrañarse que muchos investigadores traten de hackear su sistema para demostrar la fiabilidad de la seguridad.

Y aunque ya han existido reportes de usuarios que lo han logrado, en esta ocasión este grupo de investigadores chinos saltan a la fama al ser los primeros en conseguir hackear un Tesla de manera remota.

A través de un video publicado por la misma empresa de seguridad, el grupo de investigadores demuestra cómo han logrado su cometido tomando el control de los frenos del coche, los cristales eléctricos, el limpia parabrisas y finalmente, abriendo la cajuela mientras el vehículo estaba en movimiento.

Además, cuando el coche se encontraba detenido, demostraron cómo podían controlar la apertura del enorme quemacocos, encender algunas de las luces y por supuesto, abrir las puertas del mismo.

Para finalizar, se aclara que aunque las pruebas fueron realizadas en diversos Model S de Tesla, consideran que no hay razón para suponer que esta falla se encuentre en otros modelos de la marca, por lo que es imperativo mantener actualizado el sistema del vehículo.

A la par del video, los autores de esta investigación publicaron un artículo en el blog oficial del laboratorio, donde explican que todas estas vulnerabilidades que encontraron y que les permitieron tomar el control del coche, ya fueron reportadas a Tesla.

Por su parte, Tesla, además de confirmar la vulnerabilidad, declaró que ya tomó cartas en el asunto para solucionarlo y mencionó que recompensará al grupo de investigadores por haber proporcionado la información correspondiente.

Fuente: KeenSecurityLab

Desde la Red…
Comentarios