Растущее присутствие подключенных технологий в современных автомобилях заставляет автопроизводителей решать проблемы, с которыми они никогда раньше не сталкивались, например кибербезопасность. Этим летом на первый план вышел взлом автомобилей. Проводная
отчет о двух исследователях кибербезопасности, которым удалось удаленно взломать Jeep Cherokee. Теперь GM поощряет такого рода исследования в области кибербезопасности.
На прошлой неделе он незаметно начал программу вознаграждения за обнаружение ошибок, которая побуждает независимых хакеров сообщать о любых недостатках кибербезопасности, обнаруженных в автомобилях GM.
Программы вознаграждения за ошибки создаются технологическими компаниями для исследователей кибербезопасности, чтобы они сообщали об обнаруженных ошибках в обмен на какое-то вознаграждение. Эти программы поощряют работу так называемых «белых хакеров», которые взламывают для общего блага, а не для личной выгоды. В настоящее время Tesla Motors является единственным автопроизводителем с такой программой, предлагающей хакерам от 100 до 10,000 XNUMX долларов за сообщения об ошибках.
Программа GM не такая полноценная, как у Tesla, но главный специалист по кибербезопасности GM Джефф Массамилла сказал Ars Technica что GM рассмотрит возможность поощрения исследователей кибербезопасности. Думайте об этом как о пробном запуске, прежде чем GM решит сделать что-то более масштабное.
До появления этой программы сообщать об ошибках в GM было гораздо сложнее. Когда прошлым летом хакер Сэми Камкар обнаружил серьезную уязвимость в OnStar, он упомянул в интервью для Mashable что было легко работать с GM по раскрытию его результатов, но трудно найти подходящего человека для работы.
Программа Bug Bounty, даже на начальной стадии, значительно облегчает белым хакерам раскрытие ошибок GM. Если другие автопроизводители серьезно относятся к кибербезопасности, им было бы разумно подумать о том, чтобы пойти по стопам GM и Tesla.
Этот контент импортируется из OpenWeb. Вы можете найти тот же контент в другом формате или найти дополнительную информацию на их веб-сайте.