Werbung

Tesla gibt jedem, der sein Auto hackt, ein Modell 3

In einem wichtigen Schritt seines Bug-Bounty-Programms bietet Tesla an, jedem, der die Software des Modells 3 hacken kann, ein Modell 3 zu geben.

In einer großen Eskalation in seiner Bug Bounty Programm Tesla bietet jedem, der sein Auto beim bevorstehenden Hacking-Wettbewerb der Zero Day Initiative von Trend Micro, Pwn2Own, hacken kann, ein kostenloses Modell 3 an.

Bescheidene Anfänge der Bug Bounty-Programme

Wenn Sie noch nichts von einem Bug-Bounty-Programm gehört haben, fragen Sie sich möglicherweise, warum Tesla jemanden belohnt, der in seine Software einbricht.

Bug Bounties basieren auf dem Prinzip, dass niemand Ihr Zuhause besser sichern kann als ein professioneller Einbrecher. Ebenso sind Hacker verpflichtet, Software-Schwachstellen im Austausch gegen eine Belohnung aufzudecken.

Unternehmen können im Voraus erfahren, wo ihre Software anfällig für Angriffe ist. Sie können ihre Sicherheitstests an Zehntausende von Amateur- und professionellen IT-Sicherheitsleuten senden.

Und sie müssen nur für erfolgreiche Hacks bezahlen - sie sparen enorm viel Geld beim Testen - und Wettbewerbe wie diese spielen für die Zufriedenheit, die sogenannte Whitehat-Hacker erhalten, wenn sie auf konstruktive Weise in Software einbrechen.

Die erste Fehlerprämie wurde 1995 von Netscape angeboten. „Dieses Programm wird eine umfassende, offene Überprüfung von Netscape Navigator 2.0 fördern und uns helfen, fortzufahren, indem Benutzer für die schnelle Identifizierung und Meldung von Fehlern belohnt werdenProdukte von höchster Qualität zu schaffen. ”

Quelle : Pixabay

Andere Anbieter haben das unorthodoxe Modell nur langsam übernommen, und die Idee von Bug Bounties setzte sich jahrelang nicht durch, während Software-Schwachstellen nicht behoben wurden.

Fahrzeuge

Was ist Auto-Hacking und was können Sie tun, um dies zu verhindern?

Im Laufe der Zeit begannen sich die Unternehmen jedoch durchzusetzen. Whitehats meldete weiterhin Schwachstellen in Software für große Unternehmen. Konferenzen wie DefCon informierten Softwareunternehmen über die Notwendigkeit solcher Programme, und bald hörten diese Unternehmen zu.

Seit 2004 bietet Mozilla Firefox 500 US-Dollar für Whitehats an, die kritische Sicherheitslücken in ihrem Browser gefunden haben.

Werbung

Ein weiterer großer Durchbruch gelang 2007 mit der Einführung des Pwn2Own-Wettbewerbs, bei dem ursprünglich Sicherheitslücken im MacOS X-Betriebssystem identifiziert werden sollten, um Apple für die Notwendigkeit besserer Sicherheitsmaßnahmen zu sensibilisieren.

Die Popularität dieser Wettbewerbe weckte die Titanen der Branche zu ihrem Nutzen.

Im Jahr 2010 kündigte Google ein eigenes Sicherheitslückenprogramm für seine Webanwendungen an. Facebook folgte ein Jahr später mit seinem Whitehat-Programm, das eine Mindestprämie von 500 US-Dollar für dem Unternehmen gemeldete Sicherheitslücken und keine Höchstgrenze für die angebotene Belohnung bietetIch habe noch mehr als 2 Millionen US-Dollar ausgezahlt.

Tesla erhöht den Ante bei Pwn2Own

Teslas vier Jahre altes Bug Bounty-Programm ist bereits ein großer Erfolg. Tesla hat eine bereits sehr großzügige Auszahlungsstruktur mit einer maximalen Belohnung pro gemeldeter Sicherheitsanfälligkeit von 15.000 US-Dollar, und sie haben bisher Hunderttausende US-Dollar an Kopfgeldern ausgezahlt.

Werbung

Darüber hinaus haben sie die Leute dazu ermutigt, nach Schwachstellen in ihren Systemen zu suchen, und berichtet, dass das Hacken von Teslas System - wenn es aus Gründen der gesetzlichen Fehlerbehebung durchgeführt wird - die Garantie für Ihr Auto nicht ungültig macht.

Das Verschenken eines Modells 3 scheint der nächste logische Schritt für den Autohersteller zu sein. Indem Tesla sich der Gewährleistung eines möglichst sicheren Systems in seinen Modellen 3 widmet, wird Teslas Pwn2Own-Teilnahme und Belohnung eines Modells 3 für den Gewinner nur das Modell 3 ergeben- und alle anderen, die mit ihnen unterwegs sind - als Ergebnis sicherer.

Folgen Sie uns auf

Bleiben Sie über die neuesten technischen Neuigkeiten auf dem Laufenden

Geben Sie einfach Ihre E-Mail-Adresse ein und wir kümmern uns um den Rest :

Mit Ihrer Anmeldung stimmen Sie unserer zu Nutzungsbedingungen und Datenschutzerklärung . Sie können sich jederzeit abmelden.