Prawie każdy, kto wie, co komputer jest również wie, że komputery mogą kuszące cele. Być może już nawet ofiarą w pewnym momencie lub innego hack obliczeniowej przeciwko pulpicie lub laptopa - po jej realizacji, to nie jest dobre uczucie. Prywatne, informacje osobiste, rachunki bankowe i kredytowe, a swoją tożsamość są bardzo zagrożone Największa
Ale to mogło być o wiele gorzej. - Jeśli ktoś znalazł sposób na elektroniczną włamywanie swój samochód? Hipotetycznie, mogą zablokować pedał gazu, jak były zaokrąglania zakręt z widokiem na strome urwiska. Lub mogą wyłączyć hamulce za pomocą kilku prostych komend przesyłanych bezprzewodowo Największa
To brzmi jak założeniu dojrzałych na własny serii Hollywood:.. &Quot; High-Tech Hit Man " Ale poważnie, to nowoczesne samochody bardzo podatne na ataki hakerów Największa
Po pierwsze, zła wiadomość:?. Tak Największa
Mimo mechanicznymi pochodzenia nie-elektronicznych, nowoczesne samochody stały się samodzielne sieci cyfrowych, Może z kilkudziesięciu komputerów komunikować się ze sobą. Miliony linii kodu komputerowego wypełnić oprogramowanie kierowanie tych komputerów Największa
Każdy wystarczająco inteligentny i na tyle, aby dowiedzieć się, jak dedykowane systemy te prace można manipulować nimi w taki sposób, że oryginalne projektanci nigdy nie przeznaczonych. - Innymi słowy, siekać je . Największa
(Dla przypomnienia, zdajemy sobie sprawę, że nie wszystkie " hakerzy " mają wrogie zamiary swojego programu, ale na potrzeby tego artykułu, każdy, kto świadomie omija system komputerowy samochód ma ". hacked " to , niezależnie od motywacji, stąd wykorzystanie koc etykiety hakerów w tym kawałku.) Największa
Jeśli nie było żadnych wątpliwości, a naukowcy z University of California w San Diego, i University of Washington je do odpoczynku z ich niepokojące wyczyny popularnej, bezimiennego późnym modelu samochodu. W ich 2011 papieru z wyszczególnieniem hacki, wyjaśnili, w jaki sposób Controller Area Network, informacja wewnętrzna autostrady na nowoczesnych samochodów, prezentuje dużą powierzchnię docelową dla potencjalnych hakerów. Skradając się w złośliwych komend przez satelitarne radio w samochodzie, wewnętrzny bezprzewodowy dostęp do Internetu, a nawet na zainfekowanym CD