Tin tặc đã xâm nhập hệ thống điện toán đám mây của Telsa và chiếm tài nguyên máy tính để dùng đào tiền ảo.
Theo đội Cloud Security Intellience của công ty bảo mật RedLock, thì phần mềm hệ thống trên chiếc xe điện của Tesla có lỗ hổng bảo mật và đã bị các tin tặc xâm nhập để tư lợi. Thông tin cho thấy, hãng xe điện mới sử dụng hàng trăm hệ thống mã mở, và các chuyên gia bảo mật của RedLock phát hiện một trong số đó cho phép truy xuất trực tuyến mà không được bảo vệ bằng mật khẩu. Lỗ hổng này đã cho phép các tin tặc truy xuất vào hệ thống điện toán đám mây Amazon mà hãng sử dụng để đào tiền ảo.
Đại diện của Tesla cho biết họ có chương trình săn thưởng cho những ai phát hiện ra lỗi phần mềm, nên lỗ hổng này đã được nhanh chóng vá lại chỉ trong vài giờ khi nhận được thông tin. Chưa kể, cũng theo người đại diện của hãng cho biết, mức đó ảnh hưởng chỉ giới hạn ở những mẫu xe sử dụng thử nghiệm trong nội bộ, và theo điều tra ban đầu cho thấy chưa có dấu hiệu rò rỉ thông tin riêng tư của khách hàng hay ảnh hưởng đến độ an toàn của xe hay yếu tố bảo mật bị thay đổi và tác động. Phía RedLock cũng cho biết có vẻ như việc đào tiền ảo mang đến nhiều giá trị khi sử dụng các server của Tesla hơn là các dữ liệu được lưu trữ trên đó.
CTO của RedLock là Gaurav Kumar cũng cho biết môi trường điện toán đám mây công cộng của các công ty là mục tiêu lý tưởng của những vụ như thế này do thiếu vắng những chương trình bảo vệ hiệu quả. Chỉ trong vài tháng gần đây, họ đã phát hiện một số lượng vụ việc tương tự mà Tesla chỉ là một trong số đó. Kumar còn cho biết những kẻ tấn công lợi dụng giao thức khai thác Stratum và tránh việc bị phát hiện bằng cách giấu địa chỉ IP thực của server đào tiền ảo bằng các dịch vụ như CloudFlare và giữ CPU hoạt động ở mức độ thấp cùng nhiều chiến thuật khác.
Gaurav ước tính có khoảng 8% tổ chức sẽ gặp các vụ tấn công chiếm dụng tài nguyên điện toán để đào tiền ảo như thế này, nhưng do sự theo dõi thiếu hiệu quả hệ thống mạng nên hầu hết sẽ không được phát hiện. Do vậy, các tổ chức cần phải chủ động giám sát môi trường đám mây công cộng của họ để phát hiện các cấu hình tài nguyên rủi ro, dấu hiệu của tài khoản bị chiếm dụng và lưu lượng mạng đáng ngờ như cách họ làm tại môi trường làm việc nội bộ tại chỗ làm.
Theo Gizmodo