30.1 C
Maracay
sábado 9, noviembre 2024

VIVE LA NOTICIA A TRAVÉS DEL DIARIO LÍDER DEL ESTADO ARAGUA Y LA REGIÓN CENTRAL DEL PAÍS

Descubren una vulnerabilidad de Tesla al “hackear” su sistema de piloto automático

Investigadores de la Universidad Técnica de Berlín han descubierto una vulnerabilidad en el sistema de Tesla, a través de la cual consiguieron acceder al sistema del piloto automático, según informa el semanario alemán DerSpiegel.

Tres especialistas aseguraron que pudieron acceder a la placa de circuitos protegida, en la que funciona el sistema del piloto automático de los modernos autos Tesla, pirateando el “hardware”. Pudieron leer las partes principales del sistema, restablecer su funcionamiento e incluso cargar un video remoto del conductor del Tesla.También descubrieron el llamado “modo Elon”, un modo de conducción secreto que permite al coche conducir de forma completamente autónoma sin necesidad de mantener las manos en el volante de forma habitual.

NOS SORPRENDIÓ MUCHO LA FACILIDAD CON LA QUE PUDIMOS ACCEDER A LOS SECRETOS DE TESLA“, DECLARÓ A DER SPIEGEL UNO DE LOS EXPERTOS, CHRISTIAN WERLING.

Los informáticos utilizaron un equipo relativamente barato, de unos 600 euros (663 dólares), para proceder al ‘hackeo’. Sin embargo, estimaron que un ataque de este tipo no sería posible fuera de un entorno de laboratorio, y que manipular el piloto automático de los coches Tesla aparcados es poco probable. También señalaron que tienen intención de presentar los resultados del experimento en el congreso Chaos Computer Club de Hamburgo, y que presumiblemente gran parte del sistema del piloto automático puede recrearse basándose en la información que leyeron y en lo que se extrajo de ella.

Asimismo, sugieren que una vulnerabilidad similar afecta a todos los vehículos de la marca, ya que la placa que “hackearon” se instala en todos los modelos de Tesla sin excepción. Según los investigadores, la compañía es consciente de la vulnerabilidad, pero aún no ha hecho comentarios al respecto.

- Advertisement -spot_img

ARTÍCULOS RECIENTES

error: Content is protected !!