Систему автопілота Tesla можна легко обдурити і змусити автомобіль працювати без водія. Як повідомили фахівці некомерційної організації Consumer Reports, розслідування цієї проблеми з’явилося після аварії в Техасі зі смертельними наслідками, коли за кермом нікого не було.

Використовуючи прикріплений до керма ланцюг із вантажем для імітації тиску рук водія, два дослідника безпеки Consumer Reports змогли використовувати систему Tesla Model Y для збільшення швидкості пересування транспортного засобу. Автомобіль зміг проїхати кілька кіл на тестовій трасі, поки водій перебував на пасажирському сидінні.

“Машина неодноразово їхала по дорожній смузі нашої траси і не помічала, що на водійському сидінні нікого немає. Було трохи страшно, коли ми зрозуміли, наскільки легко обійти заходи безпеки, які виявилися явно недостатніми”, – відзначили експерти.

Фахівці застерегли інших людей від спроб подібним чином обдурити автопілот Tesla, зазначивши, що експеримент не повинен проводитися ніким, крім кваліфікованих фахівців.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ

Онлайн-шопінг у соцмережах: як не бути ошуканим?

Як таємно спілкуватися у месенджері Telegram на iOS та Android? ІНСТРУКЦІЯ

Як правильно вибрати ноутбук? ПОРАДИ

Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ

Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для запуску шкідливого коду в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже виправлена в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.

Також дослідники виявили безліч уразливостей в популярних додатках, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).

Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви.

Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою встановлення програмного забезпечення для майнінгу криптовалют у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.