Экс-инженер Tesla признал, что загрузил в iCloud исходный код автопилота

Экс-инженер Tesla признал, что загрузил в iCloud исходный код автопилота

Гуанчжи Као, бывший сотрудник Tesla, в суде признал, что загрузил Zip-файлы с исходным кодом автопилота Tesla в свой личный аккаунт iCloud. На момент загрузки файлов (конец 2018 года) Као все еще числился в штате компании.

Напомним, что ранее руководство Tesla подало в суд на бывшего инженера Гуанчжи Као, который обвинялся в краже коммерческой тайны компании.

По словам обвинения, экс-сотрудник передал внутреннюю информацию о функции автопилота китайскому стартапу Xiaopeng Motors (также известен как Xmotors или XPeng). Известно, что Xiaopeng Motors спонсируется китайским гигантом Alibaba.

Као изначально отрицал все обвинения в свой адрес. Представляющие экс-сотрудника Tesla адвокаты утверждали, что обвиняемый удалил все конфиденциальные данные перед увольнением.

Стоит отметить, что на данный момент Као занимает руководящую должность в XPeng. Исходя из информации в его профиле LinkedIn, он «разрабатывает технологии автономного управления транспортным средством».

Согласно судебным документам (PDF), ранее Као уже подозревался в краже коммерческой тайны компании Apple, где он работал до прихода в Tesla.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

В Ванкувере подвели итоги очередного традиционного состязания белых хакеров — Pwn2Own. Из 23 заявленных попыток взлома 16 завершились полным успехом. В течение трех дней были показаны новые способы атак на Windows 10, Ubuntu, Safari, Microsoft Edge, Google Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop.

За успешную демонстрацию уязвимостей из призового фонда в $1,5 млн было суммарно выплачено $1,21 миллиона. Самые большие суммы (по $200 тыс.) получили взломщики Microsoft Exchange, Microsoft Teams и Zoom. Лавры победителя разделили три участника: специалисты по пентестингу из тайваньской консалтинговой компании DEVCORE, исследователь, использующий ник OV, и дуэт из голландской ИБ-компании Computest.

О событиях первого дня Pwn2Own 2021 мы уже писали. Второй день соревнований отметился следующими достижениями: 

  • выполнение стороннего кода в системе с выходом за пределы виртуальной машины с помощью связки эксплойтов для Parallels Desktop ($40 тыс.); 
  • взлом Chrome и Edge с использованием ошибки Type Mismatch — «несоответствие типа» (суммарно $100 тыс.);
  • выполнение кода в целевой системе с использованием комбинации из трех эксплойтов для мессенджера Zoom ($200 тыс.);
  • повышение привилегий до SYSTEM на полностью пропатченной Windows 10 посредством вызова состояния гонки ($40 тыс.);
  • выполнение кода в ОС с помощью логической ошибки в Parallels Desktop ($40 тыс.);
  • получение root-доступа к десктопной Ubuntu с использованием возможности повышения привилегий ($30 тыс.);
  • повышение привилегий до NT Authority \ SYSTEM в Windows 10 через переполнение буфера ($40 тыс.).

Третий день Pwn2Own 2021 оказался менее результативным. Половина успешных атак не принесла авторам денежного вознаграждения, так как использованные ими уязвимости были не новы, а в одном случае эксплойт оказался несовершенным. На этом этапе конкурсанты вновь ломали Parallels Desktop, Microsoft Exchange, Windows 10 и Ubuntu.

Примечательно, что никто из участников Pwn2Own 2021 не выбрал целью электромобиль Tesla, хотя он числился в списке объектов, предложенных для демонстрации хакерского мастерства. Два года назад взлом одной из систем Tesla был удостоен награды в $35 тысяч и приза в виде самого авто.

Информацию об уязвимостях, выявленных в ходе Pwn2Own 2021, уже передали вендорам затронутых продуктов. На выпуск патчей им, как всегда, дается три месяца; после этого данные будут опубликованы на портале проекта Zero Day Initiative компании Trend Micro.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru