- Magiging mandatory ang mga konektadong V16 beacon at bahagi ito ng kritikal na imprastraktura ng DGT 3.0, ngunit halos hindi nangangailangan ang mga regulasyon nito cybersecurity.
- Ang pagsisiyasat sa Help Flash IoT Nagpapakita ito ng mga hindi naka-encrypt na komunikasyon, isang pekeng base station, at isang mapanganib na nakatagong OTA WiFi mode nang walang pagpapatotoo.
- Ang mga kahinaang ito ay nagbibigay-daan para sa pagharang, pagmamanipula, o palsipikasyon ng mga alertong pang-emergency, na may direktang epekto sa privacy at pamamahala sa trapiko.
- Dapat itaas ng mga tagagawa at regulator ang mga kinakailangan sa kaligtasan at i-update ang mga device na nabili na upang matupad ng beacon ang paggana nito nang hindi nagiging panganib.
Ang ipinag-uutos na pagdating ng Nakakonekta ang mga V16 beacon Sa Spain, ang maliliit na device na ito ay naging mahalagang bahagi ng bagong digital na kaligtasan sa kalsadaPapalitan nila ang mga tatsulok, isinaaktibo nang hindi umaalis sa kotse, at ipapadala ang lokasyon ng sasakyan sa DGT 3.0 platform. Sa papel, ito ay perpekto, ngunit kapag ang cybersecurity nito ay napagmasdan nang mabuti, ang larawan ay nagbabago nang husto.
Sa mga nakalipas na buwan, natuklasan ng telecommunications engineer at ethical hacker na si Luis Miranda Acebedo Limang kritikal na kahinaan sa isang napakasikat na nakakonektang V16 beacon model (Tulungan ang Flash IoT, na ibinebenta rin sa pamamagitan ng Vodafone). Ang kanilang mga pagsubok ay nagpapakita na ang kumbinasyon ng mga hindi naka-encrypt na komunikasyon, isang sistema ng Mga update sa OTA Dahil sa hindi secure at naa-access na purification port, ang mga beacon na ito ay isang potensyal na mahinang link sa loob ng isang imprastraktura ng trapiko na dapat ay kritikal.
Konteksto: Ano ang konektadong V16 beacon at ano ang kinakailangan ng regulasyon?
Ang mga konektadong V16 beacon ay batay sa mga regulasyong nakapaloob sa Royal Decree 159/2021 at ang update ng General Vehicle RegulationsIsinasaad ng mga regulasyong ito na, mula Enero 1, 2026, sila na ang tanging legal na sistema para sa paunang pagsenyas sa isang sasakyang huminto sa kalsada sa Spain. Ang kanilang pangunahing layunin ay bawasan ang panganib ng mga aksidente sa pedestrian at pagbutihin ang pamamahala ng insidente.
Ang mga device na ito ay nakakabit sa bubong ng sasakyan gamit ang magnet at naglalabas ng a Ang ilaw ng amber ay nakikita sa 360 degreesAng regulasyon ay nagtatakda din ng isang serye ng mga teknikal na kinakailangan na nauugnay sa aspeto ng pag-iilaw: isang buong pahalang na field ng visibility, isang minimum na vertical na anggulo na ±8 degrees at isang intensity ng sa pagitan ng 40 at 700 candelas sa pangunahing axis (at sa pagitan ng 25 at 600 candela sa mga ±8 degrees).
Tungkol sa pagkislap, hinihiling ng mga regulasyon na ang dalas ng flash ay nasa pagitan ng 0,8 at 2 Hz para ang liwanag ay malinaw na nakikita bilang isang emergency na signal. Higit pa rito, dapat tiyakin ng mga beacon a minimum na tuluy-tuloy na operasyon ng 30 minuto pagkatapos ng pag-activate, kahit na sa ilalim ng masamang mga kondisyon, sa pamamagitan man ng mga mapapalitang baterya o mga rechargeable na baterya.
Ang pangunahing pagkakaiba sa mga lumang tatsulok ay nakasalalay sa pagkakakonekta: ang mga V16 beacon na sumusunod sa pamantayan ay dapat magsama ng isang Isinama ang SIM o eSIM na awtomatikong kumokonekta sa DGT platform 3.0pagpapadala ng eksaktong lokasyon ng GPS ng tumigil na sasakyan, ang oras ng pag-activate at iba pang teknikal na parameter, lahat nang hindi kinakailangang gamitin ng driver ang mobile phone.
Kinakailangan din ng mga regulasyon na mag-alok ang device 12 taon ng garantisadong pagkakakonekta nang walang dagdag na gastos para sa gumagamit. Ibig sabihin, kasama sa presyo ng pagbili ang serbisyo ng data para sa buong buhay na kapaki-pakinabang na pinag-isipan ng DGT, nang walang kasunod na mga bayarin o subscription.
Ang pangunahing blind spot: ang cybersecurity ay hindi bahagi ng proseso ng sertipikasyon
Bagama't ang Mga Regulasyon at gabay ng DGT ay nagdetalye tungkol sa mga kinakailangan para sa liwanag, visibility at koneksyon sa DGT 3.0 platform, ang aspeto ng cybersecurity ay namumukod-tangi para sa kawalan sa mga pampublikong dokumentoWalang binanggit na minimum na pamantayan tungkol sa pag-encrypt, pagpapatunay, o integridad ng mga mensaheng ipinadala ng mga beacon.
Sa pagsasagawa, nangangahulugan ito na ang isang beacon ay maaaring maaprubahan gamit ang LCOE code at ipakita ang kaukulang code nito (LCOE, IDIADA, atbp.) na nakakatugon sa mga kinakailangan sa pagganap ng pag-iilaw at pagkakakonekta, ngunit nang hindi sumailalim sa isang partikular na pag-audit sa cybersecurityNakatuon ang certification sa beacon na nakikita at kumokonekta, hindi sa kung paano nito pinoprotektahan ang data o pinamamahalaan ang mga update nito.
Ang regulatory vacuum na ito ay ang perpektong lugar ng pag-aanak para sa mga problema tulad ng mga inilarawan sa pagsusuri ni Luis Miranda: opisyal na wastong mga device na, gayunpaman, kasalukuyan malubhang depekto sa pag-encrypt, pagpapatunay, at pamamahala ng firmwareAng lahat ng ito ay nagaganap sa loob ng kapaligiran ng DGT 3.0, na itinuturing na kritikal na imprastraktura ng trapiko.
Bagama't iginigiit ng mga awtoridad na konektado at ma-certify ang beacon, kakaunti ang talakayan tungkol sa kung ang trapiko ay naka-encrypt, kung ang firmware ay digitally sign, o kung may matatag na mekanismo para maiwasan ang third-party na pakikialam sa device. agwat sa pagitan ng kung ano ang kinakailangan ng gumagamit at kung ano ang kinakailangan ng tagagawa Isa ito sa mga susi sa kasalukuyang debate.
Ang pananaliksik ni Luis Miranda sa Help Flash IoT

Ang inhinyero at etikal na hacker na si Luis Miranda Acebedo ay nakatuon sa kanyang pagsusuri sa beacon Tulong sa Flash IoTIsa sa mga pinakamahusay na nagbebenta ng mga modelo sa Spain, ito ay ipinamamahagi sa pakikipagtulungan sa Vodafone, na gumagamit ng NB-IoT/LTE-M network ng operator. Ayon sa data na binanggit ng parehong tagagawa at kumpanya ng telecom, mayroong higit sa 250.000 na yunit sa sirkulasyon, na nagpaparami sa potensyal na maabot ng anumang kahinaan.
Para sa kanyang pag-aaral, nakakuha si Miranda ng ilang mga beacon sa pamamagitan ng mga komersyal na channel, nang walang pribilehiyong pag-access sa tagagawa o operator. Ang pagsusuri, hayagang inilathala Gamit ang ilan sa mga code na available sa GitHub, inilalarawan niya ang hakbang-hakbang kung paano isinagawa ang mga pagsubok, bagama't inalis niya ang ilang mga teknikal na detalye upang maiwasang mapadali ang malawakang pagsasamantala.
Ang gawaing ito ay nagpapakita ng hindi bababa sa limang pangunahing kahinaan na maaaring ipangkat sa tatlong pangunahing vector ng pag-atake: pag-access sa hardware at mga desaturation portPagharang at pagmamanipula ng mga mobile na komunikasyon, at pag-hijack ng sistema ng pag-update ng OTA sa pamamagitan ng nakatagong WiFi. Kung pinagsama, ang mga ito ay bumubuo ng isang uri ng manual para sa "hindi ito kung paano mo idinisenyo ang seguridad ng isang kritikal na IoT device."
Una nang iniulat ng mananaliksik ang mga bahid na ito sa INCIBE, ngunit tumanggi ang organisasyon na magtalaga ng mga CVE identifier, na sinasabing kailangan nila ng "pisikal na pag-access" sa device. Kasunod nito, isinangguni ni Miranda ang kaso sa MITER upang masuri kung ang mga uri ng isyu na ito ay akma sa modernong kahulugan ng kahinaan, kung isasaalang-alang na Pindutin lamang ang isang pindutan sa loob ng walong segundo upang i-activate ang isa sa mga pinaka-pinong mekanismo ng system.
Malinaw ang mga komunikasyon sa mobile: privacy at pagpapanggap
Ang unang hanay ng mga problema ay nauugnay sa kung paano nakikipag-ugnayan ang mga beacon na ito sa mga server ng manufacturer at, sa pamamagitan ng extension, sa platform ng DGT. Kapag na-activate ang Help Flash IoT, nakukuha ng device ang mga GPS coordinate nito, nangongolekta ng ilang partikular na parameter ng network, at ipinapadala ang lahat ng impormasyong ito sa pamamagitan ng NB-IoT/LTE-M network mula sa Vodafone.
Ayon sa pagsusuri sa trapiko ni Miranda, ipinapadala ang mga mensaheng ito gamit ang isang proprietary na UDP-like protocol, ngunit kasama ang nilalaman ng application sa plain text, nang walang karagdagang pag-encryptWalang TLS o end-to-end na pag-encrypt upang maprotektahan ang ipinapadala ng beacon sa sandaling umalis ito sa maliit na hardware nito at pumasok sa imprastraktura ng mobile.
Ang mga packet na ito ay naglalaman ng napakasensitibong data: Mga coordinate ng GPS na may katumpakan na wala pang 5 metro (kinakailangan ng DGT), ang IMEI na nauugnay sa eSIM ng device, impormasyon tungkol sa antenna kung saan ito kumokonekta (cell identity, lakas ng signal, operator) at ang tumpak na timestamp kung kailan na-activate ang beacon.
Bilang karagdagan sa pagiging hindi naka-encrypt, ang komunikasyon Hindi ito matatag na napatotohananAng receiving server ay walang matatag na mekanismo upang i-verify na ang mensahe ay aktwal na ipinadala ng beacon na nagsasabing siya ang nagpadala, lampas sa mga identifier na nakikita ng sinumang humahadlang sa trapiko. Wala ring pagsusuri sa integridad ng cryptographic, kaya walang pag-verify na binago ang nilalaman sa ruta.
Ang resulta ay isang triple failure na may paggalang sa mga pangunahing prinsipyo ng seguridad ng impormasyon: walang kumpidensyal, walang pagpapatunay, at walang integridadMaaaring basahin ng isang attacker na may access sa naaangkop na network na "kapitbahayan" ang data, magpanggap bilang isang partikular na device, o baguhin ang mga field gaya ng lokasyon bago ito makarating sa server. Para bang, sa halip na tumawag sa mga serbisyong pang-emergency, may humablot ng megaphone at sumigaw ng eksaktong address sa kalsada.
Pribadong APN at pekeng LTE base station (pekeng eNodeB)
Kapag nakikipag-usap sa mga tagagawa at operator, ang umuulit na argumento ay ang mga komunikasyong ito ay naka-encapsulated sa a Pribadong APN mula sa mobile operator, na diumano'y binabawasan ang panganib na ma-access ng sinuman ang trapikong iyon. Gayunpaman, ang ulat ni Miranda ay nagbuwag sa pakiramdam ng seguridad na ito, na hindi hihigit sa isang anyo ng "seguridad sa pamamagitan ng kalabuan."
Sa pisikal na pag-access sa isang beacon o sa serial port nito, magagawa ng isang attacker i-extract ang eSIM o gayahin ang mga parameter ng pag-access sa pribadong APN, ginagawa ang dapat na isang napakasaradong network sa isang mas nakalantad na kapaligiran. Kahit na hindi pa ganoon kalayo, ang paggamit ng device mismo bilang modem ay nagbubukas ng pinto para sa sinumang kumokontrol nito na makalusot sa inaakalang nakahiwalay na network na iyon.
Higit pa rito, ang teknolohiya ng LTE at NB-IoT ay may kilalang takong ng Achilles: mga pekeng base station o pekeng eNodeBSa medyo murang hardware (isang radyo na tinukoy ng software, isang computer na may Linux at libreng software tulad ng srsRAN o OpenAirInterface), posibleng mag-set up ng LTE cell na nagpapasa sa sarili bilang isang lehitimong antenna sa mga kalapit na device.
Ang mga V16 beacon, kabilang ang Help Flash IoT model, ay idinisenyo upang kumonekta sa antenna na nag-aalok ng pinakamahusay na magagamit na signalnang hindi nagsasagawa ng marami pang pagsusuri. Nagbibigay-daan ito sa pagbuo ng mga senaryo ng pag-atake kung saan nagse-set up ang attacker ng pekeng base station na umaakit sa lahat ng beacon sa lugar, kinukuha, hinaharangan, o binago ang kanilang trapiko sa kalooban.
Sa madaling salita, ang pekeng istasyon ay maaaring makabuo ng isang pagtanggi sa serbisyoAng beacon ay nagpapadala ng mga mensaheng pang-emergency nito, ngunit hindi ito nakakarating sa DGT (Spanish Directorate General of Traffic) dahil nakulong sila ng malisyosong antenna. Sa isang mas advanced na sitwasyon, kung ang umaatake ay nakakuha ng access sa pribadong APN, maaaring ilunsad ang isang pag-atake. Lalaki sa gitna kumpleto: basahin ang mga mensahe, baguhin ang mga coordinate ng GPS o kahit na mag-inject ng mga pekeng insidente na nauugnay sa wastong IMEI.
Ang nakatagong pinto: isang OTA WiFi mode na maaaring i-activate gamit ang isang button.
Ang pinaka nakakagambalang paghahanap sa ulat ni Miranda ay wala sa mobile network, ngunit sa isang mekanismo ng pag-update ng firmware na hindi idodokumento ng publiko. Kasama sa Help Flash IoT beacon ang isang OTA mode sa pamamagitan ng nakatagong WiFi na ina-activate sa pamamagitan lamang ng pagpindot sa power button nang humigit-kumulang walong segundo.
Sa pamamagitan ng pagpindot at pagpindot sa button na iyon, papasok ang beacon sa update mode at magsisimulang maghanap ng partikular na WiFi network, na may SSID at isang password na naka-embed sa firmware at kung saan, ayon sa mga pagsubok ng mananaliksik, ay magiging magkapareho para sa lahat ng mga yunitSa madaling salita, libu-libong mga beacon sa merkado ang magkakapareho ng eksaktong mga kredensyal sa pag-access.
Kapag nakakonekta na sa access point na iyon, makikipag-ugnayan ang beacon sa isang malayuang server at magda-download ng update o configuration ng firmware sa pamamagitan ng HTTP na walang encryptionHindi ginagamit ang HTTPS, hindi rin na-verify ang pagkakakilanlan ng server sa pamamagitan ng mga certificate, at hindi rin nasuri ang digital signature ng firmware file na dumarating sa device.
Ito ay nagpapahiwatig na ang sinumang aktor ay may kakayahang mag-set up ng isang access point gamit ang naaangkop na pangalan ng network at passwordKasama ng isang DNS at HTTP server na ginagaya ang ginawa ng gumawa, maaari itong tumugon sa tawag ng beacon at makapaghatid ng ganap na manipuladong imahe ng firmware. Ang beacon, nang walang cryptographic na mga pagsusuri, ay magda-download at magsasagawa nito na para bang ito ay lehitimo.
Ayon sa ulat, ang buong proseso—pagpindot sa button, ang beacon na kumokonekta sa bitag na Wi-Fi network, pag-download at pag-install ng bagong firmware—ay maaaring tumagal nang wala pang isang minuto. Mula sa puntong iyon, ang umaatake ay magkakaroon kabuuang kontrol sa gawi ng devicemagagawang baguhin kung ano ang ipinapadala nito, kung kanino ito ipinapadala, o kahit na hindi paganahin ang mga kritikal na function nang hindi napapansin ng user.
Access sa hardware: pag-debug ng mga port at scalability ng pag-atake
Bagama't ang karamihan sa mga sitwasyon sa peligro ay hindi nangangailangan ng pagbubukas ng casing ng beacon, natukoy din ng imbestigasyon ang isang problema sa mismong hardware: nang i-disassemble ang isang Help Flash IoT, nakakita si Miranda ng isang nakalantad na UART debug port, direktang konektado sa pangunahing processor at walang anumang proteksyon ng password.
Sa mga simpleng sipit o wire na konektado sa mga pin na iyon, posible ito itapon ang buong nilalaman ng operating system mula sa beacon, tingnan kung paano ito gumagana sa loob, kunin ang mga sensitibong parameter at, bukod sa iba pang mga bagay, kunin ang mga kredensyal ng sikat na pag-update ng WiFi o pag-access sa pribadong APN ng operator.
Na ang isang umaatake ay namamahala na ikompromiso ang isang solong beacon sa pamamagitan ng pisikal na pag-access sa UART ay hindi mukhang dramatiko sa sarili nito, ngunit ang tunay na problema ay nakasalalay sa scalability ng pagbabantaMula sa nakompromisong unit na iyon, maaari kang bumuo ng mga nakakahamak na firmware na inangkop sa libu-libong magkakaparehong device at muling gumamit ng mga karaniwang kredensyal para gawing pangkalahatan ang pag-atake.
Sa impormasyong iyon, magiging mabubuhay ang mga sitwasyon tulad ng pag-deploy ng bitag ng mga access point Sa mga gasolinahan, repair shop, o mga lugar ng serbisyo kung saan dumaraan ang libu-libong sasakyan araw-araw, na pinipilit ang silent update ng mga beacon na pumapasok sa OTA mode. Ang lahat ng ito ay batay sa kaalaman na nakuha mula sa isang aparato na manipulahin sa isang laboratoryo.
Higit pa rito, ang panloob na impormasyon ay nakakatulong upang mas mahusay na bumuo ng mga pekeng base station o upang maunawaan ang pagmamay-ari na protocol na ginagamit ng beacon upang makipag-usap sa mga server, na nagpapadali sa paglikha ng mga script na bumubuo malakihang maling alerto sa emergency o harangan ang mga tunay, na may direktang epekto sa DGT 3.0.
Makatotohanang mga senaryo ng pagsasamantala
Ang mga kahinaan na inilarawan ay hindi nananatiling abstract na mga teorya, ngunit isinasalin sa medyo abot-kayang mga senaryo ng pag-atake para sa isang kalaban na may karaniwang kaalaman sa cybersecurity at isang katamtamang badyet. Ang ulat mismo ay nagdedetalye ng ilang nakababahalang posibilidad.
Una, mayroong mga walang prinsipyong mga pagawaan o negosyoKapag sumailalim ang isang kotse sa isang serbisyo o pag-install ng accessory, maaaring kunin ng isang malisyosong empleyado ang beacon, pindutin nang matagal ang power button para sa kritikal na walong segundong iyon at, nang hindi nagdidisassemble ng anuman o nagdaragdag ng hinala, hayaan itong kumonekta sa isang WiFi access point na dati nang inihanda para i-load ang manipuladong firmware.
Ang isa pang malamang na senaryo ay ang Mga istasyon ng gasolina, shopping center at mga lugar ng serbisyo kung saan naka-set up ang mga scam WiFi network. Maaaring makita ng sinumang driver na, aksidente o dahil sa curiosity, na-activate ang OTA mode ng kanilang beacon sa paligid, ang kanilang device ay awtomatikong kumonekta sa malisyosong network na iyon at ma-reprogram nang hindi namamalayan.
Sa mas malaking sukat, itinataas ng ulat ang posibilidad na gumamit ng van na nilagyan ng pekeng eNodeB upang maglakbay sa mga lugar na may matinding trapiko at, mula doon, humarang sa mga komunikasyon mula sa lahat ng kalapit na V16 beaconDepende sa mga kakayahan ng umaatake, magbibigay-daan ito sa kanila na parehong maniktik sa mga lokasyon sa real time at gayahin ang mga hindi umiiral na aksidente at pagkasira sa mga madiskarteng punto.
Sa wakas, posibleng samantalahin ng ilang user ang mga kahinaang ito para manipulahin ang sarili nilang mga beacon sa pamamagitan ng pag-install ng firmware na patuloy na nagliliwanag ngunit humihinto sa pagpapadala ng lokasyon nito sa DGT (Spanish Directorate General of Traffic). Ang device ay lalabas pa rin na ganap na naaprubahan mula sa labas, ngunit ang pag-andar nito ay nawala. "virtual visibility" na ibinebenta ng DGT bilang isa sa mga dakilang bentahe ng sistema.
Obligasyon, mga pambabatikos sa batas, at kawalan ng tiwala sa lipunan
Ang desisyon na ipataw ang mga V16 beacon na konektado bilang tanging legal na advance signaling system Hindi ito naging walang kontrobersya. Ilang linggo lamang bago ito opisyal na magkabisa, lumitaw ang mga plataporma at asosasyon ng mamamayan na kumukuwestiyon sa panukala mula sa ilang mga anggulo.
Sa isang banda, ang gastos sa ekonomiya ay pinupuna, na nasa paligid 40 euro sa average bawat deviceSa isang konteksto kung saan higit sa 35 milyong mga sasakyan ang apektado, ilang mga pag-aaral ang nagpapahiwatig na ang isang mataas na porsyento ng mga beacon na ibinebenta sa mga marketplace tulad ng Amazon ay hindi nakakatugon sa lahat ng mga kinakailangan sa homologation, na naglalantad sa mga driver sa mga multa na nasa pagitan ng 80 at 200 euro kung sila ay mapaparusahan.
Sa kabilang banda, ilang mga reklamo na isinumite sa DGT ay binanggit ang Royal Decree 1030/2022 at nagdulot ng mga pagdududa hinggil sa proteksyon ng dataMay mga tanong tungkol sa awtomatiko at mandatoryong geolocation ng sasakyan, ang posibleng kawalan ng specific impact assessment (DPIA), ang kakulangan ng isang detalyadong pormal na batas na nagpapahintulot sa lahat ng pagproseso ng personal na data na nauugnay sa DGT 3.0, at ang kawalan ng kalinawan tungkol sa kung sino ang nag-a-access sa data na ito at para sa kung anong mga layunin.
Binigyang-diin din na, hanggang sa kasalukuyan, Walang bansa sa European Union ang nangangailangan ng konektadong beacon na direktang nagpapadala ng lokasyon sa isang pampublikong awtoridad. Pinasisigla nito ang debate tungkol sa kung ang Spain ay sumulong nang napakalayo sa pag-digitize ng kaligtasan sa kalsada nang hindi muna tinutugunan ang lahat ng legal at teknikal na isyu sa seguridad.
Kasabay nito, ang social media ay puno ng mga mensahe mula sa mga user na nakikita ang mga beacon na ito bilang isang paraan upang lihim na pagsubaybay Tungkol sa kanilang mga galaw, pinaghihinalaan din nila na ang Estado ay nangongolekta ng malalaking halaga sa VAT at iilan lamang na mga kumpanya ang nakikinabang sa legal na obligasyon, nang hindi malinaw kung sino ang mananagot kung mapatunayang hindi ligtas ang isang sertipikadong modelo.
Ano ang magagawa ng mga manufacturer, regulator, at driver?
Ang pananaliksik sa Help Flash IoT ay naging halos isang case study para ilarawan kung ano ang ibinabala ng maraming eksperto sa loob ng maraming taon: sa Internet of Things, at higit pa kapag mayroong mga kagamitang kinakailangan ng batasAng seguridad ay hindi maaaring isang huling minutong karagdagan o isang simpleng kahon na lagyan ng check sa isang Excel spreadsheet.
Para sa mga manufacturer, ang path forward ay nagsasangkot ng top-to-bottom na pagsusuri ng kanilang mga disenyo ng beacon: pagpapatupad end-to-end na pag-encrypt Sa mga komunikasyon sa backend, gumamit ng mutual authentication sa pagitan ng device at server, isama ang mga digital na lagda at boot secure na boot sa firmware at isara ang anumang mekanismo ng pag-update na hindi protektado ng kasalukuyang mga pamantayan.
Dapat isaalang-alang ng mga regulator at mismong DGT na itaas ang bar para sa homologation ng mga device na ito, kabilang ang mga malinaw na kinakailangan sa cybersecurity: Ang ipinag-uutos na minimum na pag-encrypt, pamamahala ng susi, malakas na pagpapatotoo, at mga secure na update bilang isang mahalagang kondisyon para sa pag-apruba ng isang modelo. Higit pa rito, ang mga independiyenteng teknikal na pag-audit bago at pagkatapos ng sertipikasyon ay kanais-nais.
Ito rin ay susi upang mapabuti ang mga outreach program at coordinated vulnerability management, na ginagawang mas madali para sa mga mananaliksik tulad ni Miranda na iulat ang mga pagkabigo nang responsable at ang mga tagagawa at administrasyon ay tumutugon nang may transparency, nang hindi nawawala ang lahat sa isang administrative limbo dahil sa mga nuances tulad ng kung ang isang pindutan na pinindot sa loob ng walong segundo ay "pisikal na pag-access" o hindi.
Para sa mga driver, limitado ang kanilang silid para sa pagmaniobra: dapat silang magdala ng aprubadong V16 beacon na konektado para maiwasan ang mga parusa, ngunit maaari silang humiling. malinaw na impormasyon, mga update sa seguridad, at transparency ng mga tagagawa at ng DGT mismo. Ang walang saysay ay ang pakikialam sa device mismo, dahil, bukod sa pagiging ilegal, maaari kang maging bulnerable sa isang emergency.
Ang buong debateng ito ay nagiging isang simpleng ideya: ang mahusay na disenyo, konektadong V16 beacon ay maaaring maging isang napakalakas na tool para mabawasan ang mga aksidente sa pedestrian at mas mahusay na pamamahala ng trapiko, ngunit kapag ang kanilang cybersecurity ay napabayaan, sila ay nagiging isang mapanganib na kumbinasyon ng mababang pisikal na visibility, mandatoryong geolocation, at mga mapagsamantalang kahinaan; ang eksaktong kabaligtaran ng kung ano ang inaasahan ng isang aparato na nilikha, sa teorya, upang iligtas ang mga buhay.
Masigasig na manunulat tungkol sa mundo ng mga byte at teknolohiya sa pangkalahatan. Gustung-gusto kong ibahagi ang aking kaalaman sa pamamagitan ng pagsusulat, at iyon ang gagawin ko sa blog na ito, ipakita sa iyo ang lahat ng mga pinaka-kagiliw-giliw na bagay tungkol sa mga gadget, software, hardware, teknolohikal na uso, at higit pa. Ang layunin ko ay tulungan kang mag-navigate sa digital na mundo sa simple at nakakaaliw na paraan.