2023 Elantra Hybrid Reddit

Trong thời gian dùng thử, bạn sẽ có toàn quyền truy cập kỹ thuật số vào FT. com với mọi thứ trong cả hai gói Kỹ thuật số tiêu chuẩn và Kỹ thuật số cao cấp của chúng tôi

Standard Digital bao gồm quyền truy cập vào vô số tin tức toàn cầu, phân tích và ý kiến ​​chuyên gia. Premium Digital bao gồm quyền truy cập vào cột kinh doanh hàng đầu của chúng tôi, Lex, cũng như 15 bản tin được tuyển chọn bao gồm các chủ đề kinh doanh chính với báo cáo chuyên sâu, nguyên bản. Để so sánh đầy đủ về Standard và Premium Digital, bấm vào đây

Thay đổi gói bạn sẽ triển khai bất kỳ lúc nào trong thời gian dùng thử bằng cách truy cập phần “Cài đặt & Tài khoản”

Điều gì xảy ra khi kết thúc thời gian dùng thử của tôi?

Nếu bạn không làm gì, bạn sẽ được tự động đăng ký vào gói thuê bao hàng tháng kỹ thuật số cao cấp của chúng tôi và giữ quyền truy cập đầy đủ với CA$95 mỗi tháng

Để tiết kiệm chi phí, bạn có thể thay đổi gói của mình bất kỳ lúc nào trực tuyến trong phần “Cài đặt & Tài khoản”. Nếu bạn muốn duy trì quyền truy cập cao cấp của mình và tiết kiệm 20%, bạn có thể chọn thanh toán hàng năm khi kết thúc thời gian dùng thử

Bạn cũng có thể chọn hạ cấp xuống Standard Digital, một dịch vụ báo chí mạnh mẽ đáp ứng nhiều nhu cầu của người dùng. So sánh Standard và Premium Digital tại đây

Mọi thay đổi được thực hiện có thể được thực hiện bất cứ lúc nào và sẽ có hiệu lực khi kết thúc thời gian dùng thử, cho phép bạn giữ toàn quyền truy cập trong 4 tuần, ngay cả khi bạn hạ cấp hoặc hủy

Một hacker mũ trắng — thực chất là một người tốt, một hacker có đạo đức — tên là Sam Curry gần đây đã phát hiện ra một số lỗ hổng bảo mật trên những chiếc ô tô mới cho phép anh ta mở khóa, khởi động, định vị, nhấp nháy và bấm còi ô tô mới từ nhiều nhà sản xuất từ ​​xa

Tin tốt là các khai thác mà Curry, một kỹ sư bảo mật tại Yuga Labs, tìm thấy đã được vá và bất kỳ tin tặc phi đạo đức nào sẽ không thể sử dụng chúng ngay bây giờ. Tuy nhiên, điều đó không làm mất đi thực tế là các lỗ hổng bảo mật đã có từ trước, gây rủi ro cho những người sở hữu những chiếc xe có khả năng bị ảnh hưởng

Chi tiết về vụ hack đầu tiên mà Curry đã đăng - anh ấy đã đăng các hướng dẫn chi tiết trên Twitter - đã sử dụng một lỗ hổng trong các dịch vụ Xe được kết nối của Sirius XM. Hóa ra, rất nhiều OEM sử dụng dịch vụ Xe kết nối của Sirius XM để cung cấp dịch vụ từ xa cho ô tô của họ. Danh sách các nhà sản xuất hiện đang sử dụng hệ thống này bao gồm Acura, BMW, Honda, Hyundai, Infiniti, Jaguar, Land Rover, Nissan và Subaru. Với rất nhiều công ty dưới một mái nhà, điều quan trọng hơn là nói rằng mái nhà phải an toàn, bởi vì một cách cho phép tin tặc truy cập vào nhiều công ty ô tô cùng một lúc

Thêm vụ hack ô tô.

Đầu năm nay, chúng tôi đã có thể mở khóa, khởi động, định vị, nhấp nháy và bấm còi từ xa bất kỳ xe Honda, Nissan, Infiniti và Acura nào được kết nối từ xa, hoàn toàn trái phép, chỉ cần biết số VIN của .

Đây là cách chúng tôi tìm thấy nó và cách nó hoạt động. ảnh. Twitter. com/ul3A4sT47k

– Cà ri Sam (@samwcyo) ngày 30 tháng 11 năm 2022

Nếu bạn nói ngôn ngữ của máy tính và bảo mật trực tuyến, chúng tôi khuyên bạn nên xem qua chuỗi Twitter từ Curry ngay phía trên. Để đơn giản hóa rất nhiều, tất cả những gì Curry cần để thực hiện các lệnh nói trên trên ô tô sử dụng dịch vụ Xe kết nối Sirius XM là số VIN của ô tô. Tất nhiên, điều này cần rất nhiều nỗ lực để cuối cùng đạt được, loại công việc mà chỉ các chuyên gia trong lĩnh vực này mới có khả năng thực hiện. Curry xác nhận rằng bản hack của anh ấy đã hoạt động trên các loại xe của Honda, Acura, Infiniti và Nissan, nhưng gợi ý rằng nó cũng sẽ hoạt động với các nhà sản xuất khác sử dụng dịch vụ Xe kết nối Sirius XM.

Chúng tôi đã hỏi Sirius về hoạt động hack này và công ty đã gửi lại cho chúng tôi một tuyên bố

“Chúng tôi rất coi trọng vấn đề bảo mật tài khoản của khách hàng và tham gia vào chương trình tiền thưởng lỗi để giúp xác định và sửa các lỗi bảo mật tiềm ẩn ảnh hưởng đến nền tảng của chúng tôi. Là một phần của công việc này, một nhà nghiên cứu bảo mật đã gửi báo cáo tới Dịch vụ phương tiện được kết nối của Sirius XM về một lỗ hổng ủy quyền ảnh hưởng đến một chương trình viễn thông cụ thể. Vấn đề đã được giải quyết trong vòng 24 giờ sau khi báo cáo được gửi. Không có bất kỳ người đăng ký hoặc dữ liệu nào khác bị xâm phạm cũng như không có bất kỳ tài khoản trái phép nào bị sửa đổi bằng phương pháp này. ”

Rất may, vụ hack này bắt nguồn từ mặt tốt của thế giới hack. Ngoài ra, thật tốt khi thấy rằng Sirius đã xem xét lỗ hổng bảo mật một cách nghiêm túc, sau đó bắt tay vào khắc phục sự cố ngay lập tức để đảm bảo rằng nó không thể bị sao chép bởi bất kỳ kẻ bất chính nào. Tuy nhiên, việc hack Sirius XM không phải là vụ khai thác liên quan đến ô tô duy nhất mà Curry đã xử lý gần đây. Ứng dụng điện thoại thông minh trên xe của Hyundai cũng nằm trong phạm vi

Thay vì tấn công vấn đề từ chiếc ô lớn hơn với các dịch vụ của Sirius XM, Curry hướng sự chú ý của mình đến chính ứng dụng xe di động của Hyundai… và anh ấy đã tìm ra cách để giải quyết vấn đề. Lần này, tất cả những gì Curry cần là địa chỉ email của chủ xe. Với thông tin này, Curry đã có thể viết một tập lệnh mở khóa quyền truy cập vào tất cả các lệnh trên xe mà một người có thể thực hiện từ ứng dụng điện thoại thông minh Hyundai của bạn. Cụ thể, nó hoạt động trên các mẫu xe Hyundai và Genesis được sản xuất từ ​​​​2012 trở lên. Mẫu xe mà Curry sử dụng là thế hệ mới nhất của Hyundai Elantra. Curry đã có thể điều khiển từ xa ổ khóa, động cơ, còi, đèn pha và cốp xe. Tương tự như cách khai thác Sirius XM, chúng tôi khuyên bạn nên đọc qua chủ đề Twitter bên dưới để biết tất cả chi tiết về cách Curry hack ứng dụng

Gần đây, chúng tôi đã phát hiện một lỗ hổng ảnh hưởng đến xe Hyundai và Genesis, nơi chúng tôi có thể điều khiển từ xa ổ khóa, động cơ, còi, đèn pha và cốp xe sản xuất sau năm 2012.

Để giải thích cách thức hoạt động của nó và cách chúng tôi tìm thấy nó, chúng tôi có @_specters_ trong vai kẻ trộm ô tô giả của chúng tôi. ảnh. Twitter. com/WWyY6vFoAF

– Cà ri Sam (@samwcyo) ngày 29 tháng 11 năm 2022

Chúng tôi đã hỏi Hyundai về hoạt động hack này và đổi lại nhận được tuyên bố của công ty

“Hyundai đã làm việc chăm chỉ với các chuyên gia tư vấn bên thứ ba để điều tra lỗ hổng có chủ đích ngay khi các nhà nghiên cứu chú ý đến nó. Điều quan trọng, ngoài các phương tiện và tài khoản của Hyundai thuộc về chính các nhà nghiên cứu, cuộc điều tra của chúng tôi chỉ ra rằng không có phương tiện hoặc tài khoản nào của khách hàng bị người khác truy cập do các vấn đề mà các nhà nghiên cứu nêu ra.  

 

“Chúng tôi cũng lưu ý rằng để sử dụng lỗ hổng có chủ đích, địa chỉ email được liên kết với tài khoản và phương tiện cụ thể của Hyundai cũng như tập lệnh web cụ thể được các nhà nghiên cứu sử dụng phải được biết. Tuy nhiên, Hyundai đã thực hiện các biện pháp đối phó trong vòng vài ngày kể từ khi thông báo để tăng cường hơn nữa tính an toàn và bảo mật cho hệ thống của chúng tôi.  

 

“Chúng tôi đánh giá cao sự hợp tác của chúng tôi với các nhà nghiên cứu bảo mật và đánh giá cao sự hỗ trợ của nhóm này. ”

Tương tự như Sirius XM, Hyundai có vẻ như đã xem xét lỗ hổng bảo mật này một cách nghiêm túc và vá nó để đảm bảo lỗi này không thể lặp lại. Cả hai vụ hack dành riêng cho Hyundai và Sirius XM ở đây đều là những ví dụ về việc săn lùng tiền thưởng lỗi tốt của những kẻ giỏi, nhưng chúng cũng là ví dụ về những rủi ro mà chúng ta gặp phải khi có những chiếc xe liên tục kết nối với internet. Sự tiện lợi của việc có thể khóa ô tô của bạn từ nửa vòng trái đất là một điều thú vị, nhưng điều quan trọng cần nhớ là nếu thứ gì đó được kết nối với internet, thì thứ đó có thể bị hack. Các OEM biết điều này và họ rất coi trọng vấn đề an ninh mạng, nhưng mối đe dọa từ những kẻ xấu ngoài kia vẫn còn rất lớn khi các phương tiện của chúng ta ngày càng gắn bó chặt chẽ hơn với các dịch vụ trực tuyến và được kết nối.  

Cập nhật. Toyota và Lexus, sau khi làm việc với Sirius XM, đã xác định rằng các phương tiện của họ không bị ảnh hưởng bởi lỗ hổng do "mẫu kiến ​​trúc và tích hợp" của Toyota với Sirius XM Connected Services. Do đó, Toyota và Lexus đã bị xóa khỏi danh sách các phương tiện bị ảnh hưởng mà tin tặc tuyên bố đã có quyền truy cập