На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

iXBT.com

33 подписчика

Свежие комментарии

  • Иван Николаев22 марта, 9:23
    Японцы одновременно выпустили три лимитированных серии. Вот кросстрек, плюс импреза, плюс леворг. Кросстрек, конечно,...Представлен новый...
  • Юрий Стенякин27 июля, 8:33
    А если учесть что компания официально ушла с российского рынка то преимущества спорныПредставлена нова...
  • Mikhail Stepanov14 июля, 7:52
    Ха-ха! В то время, как российская гиперзвуковой ракета летит со скоростью около 20 тыс. км. В час!США успешно испыт...

Уязвимости в процессорах, камерах, смартфонах, а теперь и в дорогих велосипедах. Учёные обнаружили, что переключателями Shimano Di2 можно управлять на расстоянии

Различным типам уязвимостей могут быть подвержены потенциально любые электронные устройства. К примеру, велосипедные беспроводные переключатели скоростей. 

фото: Tim de Waele/Getty Images

Группа учёных из Калифорнийского университета в Сан-Диего обнаружила, что велосипеды топового класса, используемые для таких престижных шоссейных гонок, как Тур де Франс, уязвимы для кибератак, нацеленных на беспроводную систему переключения передач.

 

В частности, команда изучала велосипеды с переключателями Shimano Di2, которые являются одними из лидеров рынка. Система работает посредством беспроводной связи между непосредственно органами управления на руле и непосредственно трансмиссией. Записывая и затем ретранслируя эти команды, исследователи обнаружили, что они могут выполнять атаку на расстоянии до 10 метров с помощью стандартных устройств. К примеру, можно отключить систему переключения передач на одном конкретном велосипеде с помощью целенаправленной атаки с помехами или же воздействовать на все в радиусе действия. 

Учёные уже работают с Shimano для решения проблемы, но, вполне вероятно, что и другие подобные системы тоже могу быть уязвимы.  

Ссылка на первоисточник
Рекомендуем
Популярное
наверх