جنرال لواء

استخدم المتسللون أنظمة سحابة Tesla لتعدين العملات المشفرة

استخدم المتسللون أنظمة سحابة Tesla لتعدين العملات المشفرة



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

عندما يفكر شخص ما في اختراق Tesla ، يمكن للمرء أن يفترض أنه سيكون للحصول على معلومات احتكارية. ومع ذلك ، دخل المتسللون مؤخرًا في بيئة سحابة Tesla واستفادوا من الشبكة لتعدين العملات المشفرة.

تم رصد المشكلة لأول مرة بواسطة شركة الأمان السحابية RedLock. لاحظ فريق البحث في الشركة أنه تم العثور على نصوص تعدين العملات المشفرة - ويعرف أيضًا باسم عندما يتم استنزاف قوة الحوسبة عن غير قصد لتعدين الطاقة - في نظام Tesla.

وثق التقرير عثور الشركة على وحدة تحكم Kubernetes غير محمية تخص شركة السيارات الكهربائية البارزة. يساعد Kubernetes في نشر مواقع الويب وقياسها تلقائيًا المستضافة على منصة سحابية. بينما يتم استخدام نظام Google مفتوح المصدر من قبل الشركات التجارية في جميع أنحاء العالم ، كانت وحدة التحكم غير الآمنة هي جميع المتسللين اللازمين للوصول إلى بيئة سحابة Tesla تستخدم Tesla حاليًا خدمات Amazon Web Services - التي يمكن القول إنها أكثر منصات الاستضافة السحابية انتشارًا في السوق.

كتب باحثو RedLock: "اخترق المتسللون وحدة التحكم Kubernetes في Tesla والتي لم تكن محمية بكلمة مرور". "داخل حجرة Kubernetes واحدة ، عُرضت بيانات اعتماد الوصول لبيئة AWS من Tesla والتي تحتوي على حاوية Amazon S3 (Amazon Simple Storage Service) التي تحتوي على بيانات حساسة مثل القياس عن بُعد."

قالت شركة الأمن السيبراني إنه مع زيادة شعبية العملة المشفرة يأتي الدافع لمزيد من الناس لاختراق نظام التعدين وخداعه.

قال RedLock في تدوينة حول العملية: "إن القيمة المرتفعة للعملات المشفرة تدفع المتسللين إلى تحويل تركيزهم من سرقة البيانات إلى سرقة قوة الحوسبة في بيئات السحابة العامة للمؤسسات". "إن نشاط الشبكة الشائن يمر دون أن يلاحظه أحد تمامًا."

قدمت الشركة العديد من الاقتراحات لأي موقع ويب يجب مراعاتها من أجل منع اختراق بيئاتها السحابية بطريقة مماثلة:

مراقبة تكوينات الشبكة - شجع RedLock مالكي مواقع الويب على الاستثمار في الأدوات التي يمكنها تحليل الموارد بمجرد إنشائها ثم تطبيق السياسات المناسبة لذلك التطبيق أو المورد المحدد.

مراقبة حركة مرور الشبكة - ستدرك مراقبة حركة المرور اليومية عن كثب مديري الويب والمالكين عندما تبدو هذه الأرقام مريبة. أشار RedLock إلى أنه لو كانت Tesla تراقب حركة مرور الشبكة بشكل أفضل وربطت ذلك بالبيانات الأخرى ، كان بإمكان الشركة اكتشاف المشكلة ووحدة Kubernetes المخترقة بسهولة.

احترس من سلوك المستخدم المشبوه - عندما تم اختراق Uber ، وجدت بيانات اعتماد الوصول الخاصة بالشركة طريقها عبر الإنترنت ، لكن الشركة لم تلاحظ السلوك الغريب الذي أصاب نظامها. أوصى RedLock بمراقبة استخدام أساسي ثابت ثم تتبع الانحرافات الزوجية.

في بريد إلكتروني إلى آرس تكنيكا قال أحد ممثلي Tesla: "نحافظ على برنامج bug bounty لتشجيع هذا النوع من الأبحاث ، وقمنا بمعالجة هذه الثغرة الأمنية في غضون ساعات من التعرف عليها. يبدو أن التأثير يقتصر على سيارات الاختبار الهندسية المستخدمة داخليًا فقط ، والتحقيق الأولي لدينا لم تجد أي مؤشر على تعرض خصوصية العميل أو سلامة المركبة أو أمنها للخطر بأي شكل من الأشكال. "

هذا ليس المثال الوحيد للشركات التي فشلت في تأمين حساباتها السحابية. كان هناك اختراق واسع النطاق لشركة Gemalto (الشركة العالمية لتصنيع شرائح SIM) وكذلك شركة التأمين Aviva. مع استمرار العملة المشفرة في الارتداد من أدنى قيمها ، يجب أن تكون شركات المؤسسات ذات الأطر السحابية الشاملة على أهبة الاستعداد ضد هذه الاختراقات الاستغلالية.


شاهد الفيديو: هاااااام جدا عملة الايثريوم (أغسطس 2022).