Tesla Model 3 достанется лучшему хакеру
Слышали когда-нибудь о конкурсе Pwn2Own? Это вполне легальное соревнование так называемых белых хакеров (white hat hackers), которое проводится ежегодно начиная с 2007 года. Цель — найти слабые места в программном обеспечении, которые пропустили штатные специалисты по кибербезопасности. А в названии зашифрован изначальный смысл состязания: хакер, взломавший ноутбук, смартфон или другой гаджет, получает право забрать его себе. Впрочем, помимо этого, белым хакерам выплачиваются и денежные премии. Например, общий призовой фонд прошлогоднего мероприятия составлял два миллиона долларов, хотя хакерам в итоге удалось забрать с собой лишь 267 тысяч — в три раза меньше, чем годом ранее.
Но в этом году «белых» ожидает лакомый кусок: к конкурсу присоединилась компания Tesla, выделившая на призы сразу 915 тысяч долларов. Хакерам предстоит решить несколько основных задач применительно к электромобилю Tesla Model 3: взломать мультимедийную систему (включая Wi-Fi и Bluetooth), брелок или ключ в смартфоне, Autopilot и систему VCSEC (Vehicle Controller Secondary), отвечающую за защиту от проникновения в салон, оба багажника и под зарядный лючок электромобиля.
За каждый отдельный взлом (по правилам конкурса на него отводится три попытки) положена премия определенного номинала. Дороже всего стоят Autopilot и VCSEC: победивший их хакер получит 250 тысяч долларов. Однако взломщику, признанному компанией самым успешным в целом, положена отдельная премия: он уедет домой на новеньком электроседане Tesla Model 3.
Кстати, для фирмы Tesla такие проверки программного обеспечения не в новинку: уже несколько лет она размещает подобные задачи на платформе Bugcrowd. Премии там заметно ниже — от 100 долларов до 15 тысяч, однако на данный момент хакеры уже нашли 324 слабых места в программном обеспечении Теслы. Очевидно, на этот раз калифорнийская компания надеется разом решить большинство проблем, щедро заплатив лучшим компьютерным умам. А нынешний конкурс Pwn2Own пройдет в конце марта в канадском Ванкувере.