На экс-сотрудника Tesla подали в суд за взлом и кражу данных компании

На экс-сотрудника Tesla подали в суд за взлом и кражу данных компании

На экс-сотрудника Tesla подали в суд за взлом и кражу данных компании

Илон Маск, главный идейный вдохновитель компании Tesla, направил сотрудникам электронные письма, в которых утверждалось, что в компании работал сотрудник, якобы ответственный за взлом систем Tesla и утечку данных.

Теперь компания инициировала судебное разбирательство, подав иск на 40-летнего Мартина Триппа из Спаркса, штат Невада.

«В Tesla только сейчас начинают понимать масштабы незаконной деятельности Триппа. На данный момент он признался в написании программного обеспечения, с помощью которого была взломана производственная операционная система Tesla («MOS»). После взлома добытые Триппом данные были переданы третьим лицам. Среди этих данных были конфиденциальных фотографий и видео производственных систем Tesla», — гласит часть иска.

Также утверждается, что Трипп написал код для периодического экспорта данных из сети компании в руки третьих лиц. Его злонамеренная программа работала в трех отдельных системах. Причем Трипп решил еще подставить других сотрудников — перед тем, как покинуть компанию, он оставил запущенную вредоносную программу на компьютерах других сотрудников, чтобы подозрение пало на них.

Трипп придерживается другого мнения, экс-сотрудник заявил журналистам, что стал козлом отпущения из-за того, что обращал внимание на проблемы внутри компании.

«Мня просто оклеветали. Я не взламывал систему», — объясняет бывший струнник Tesla.

Напомним, что в мае Илон Маск признал, что в автомобилях Tesla Model 3 есть проблема с торможением. Глава компании Tesla также пообещал обновление прошивки, которое устранит этот недостаток. Ожидается, что соответствующий патч выйдет в ближайшие несколько дней.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru