El Tesla Model 3, objetivo principal de la próxima competición de hackers
El concurso Pwn2Own es uno de los mayores eventos dedicados a la seguridad de la información. Es un lugar donde los hackers emergentes pueden mostrar sus habilidades y ganar dinero encontrando nuevas vulnerabilidades en softwares de uso común. Este año habrá un nuevo objetivo en la lista: el nuevo sedán de Tesla, el Model 3.
Tesla ha decidido trabajar con los organizadores del evento para incluir al Model 3 como el principal objetivo a ser pirateado en la categoría automotriz, desafiando a los hackers a encontrar fallas en la seguridad del coche para comprometerlo completamente. Obviamente, quienquiera que tenga éxito en esta hazaña recibirá el codiciado Tesla como premio.
Esta es la primera vez que un coche con el potencial de Tesla se prueba en el Pwn2Own, pero también es una buena señal para Tesla, que necesariamente debe avanzar hacia la seguridad digital. "Nuestro trabajo con la comunidad de investigación de seguridad es invaluable", dijo el gerente de software de vehículos de Tesla, David Lau. "Esperamos conocer y recompensar el gran trabajo realizado durante el Pwn2Own para continuar mejorando nuestros productos y nuestro enfoque".
Ya en 2014, Tesla lanzó un programa Bug para animar a los investigadores a informar sobre las vulnerabilidades a cambio de dinero, una práctica que también han adoptado General Motors y Fiat Chrysler. Después de todo, desde su primer vehículo en el mercado, Tesla ha sido uno de los blancos más populares entre los hackers de todo el mundo. Una vez, algunos investigadores fueron capaces de tomar el control del panel de mandos y la pantalla de un Modelo S.
¿Tienes curiosidad por saber cuál será la vulnerabilidad que se descubrirá en el nuevo Tesla Model 3?
Fuente: The Verge
Contenido editorial recomendado
Con su consentimiento, aquí se cargan contenidos externos.
Al hacer clic en el botón anterior, acepta que se le muestren contenidos externos. En el proceso pueden transmitirse datos personales a terceros proveedores. Encontrará más información al respecto en nuestro Política de privacidad.