Zero-Click ، ​​الثغرة التي تستخدمها طائرة بدون طيار لاختراق سيارة تسلا 

كشف النقاب عن خبيرين في الأمن السيبراني مؤخرا الذين تمكنوا من فتح أبواب سيارة تسلا عن بعد ، باستخدام طائرة بدون طيار مجهزة بدونجل Wi-Fi. قدم الباحثون إنجازهم في مؤتمر CanSecWest من خلال الإشارة إلى أنهم لا يحتاجون إلى أي تفاعل من أي شخص في السيارة.

ما يسمى استغلال يتم تنفيذ "النقر الصفري" دون أي تفاعل مع المستخدم. بمجرد التثبيت ، يمكنك تسجيل الأصوات المحيطة والمحادثات الهاتفية والتقاط الصور والوصول إلى بيانات اعتماد المستخدم ، من بين أشياء أخرى.

الأخطاء التي قدمها باحثو الأمن السيبراني رالف فيليب وينمان ، الرئيس التنفيذي لشركة Kunnamon ، وبينيديكت شموتزل من Comsecuris ، هي في الواقع نتيجة تحقيق أجري العام الماضي. تم إجراء البحث في الأصل كجزء من المسابقة اختراق Pwn2Own لعام 2020 ، حيث يقدم سيارة وجوائز أخرى لاختراق Tesla.

ومع ذلك ، تم إبلاغ النتائج مباشرة إلى Tesla من خلال برنامج المكافآت الخاص بها عن الأخطاء بعد أن قرر منظمو Pwn2Own إزالة فئة السيارات مؤقتًا بسبب جائحة فيروس كورونا.

الهجوم يطلق عليه اسم TBONE ، يعني استغلال نقطتي ضعف يؤثر على ConnMan ، وهو مدير اتصال إنترنت للأجهزة المضمنة. سمحت نقطتان من نقاط الضعف في ConnMan لـ Weinmann و Schmotzle بتنفيذ الأوامر على نظام المعلومات والترفيه في Tesla.

في منشور مدونة ، أوضح وينمان وشموتزل أن المهاجم يمكنه استغلال هذه الثغرات للسيطرة الكاملة على نظام المعلومات والترفيه. من تسلا دون تدخل المستخدم. يمكن للمهاجم الذي يستغل الثغرات الأمنية أداء أي مهمة يمكن أن يؤديها مستخدم عادي من نظام المعلومات والترفيه.

ويشمل ذلك فتح الأبواب ، وتغيير وضع الجلوس ، وتشغيل الموسيقى ، والتحكم في تكييف الهواء ، وتغيير وضعي التوجيه والصمام الخانق.

ومع ذلك، وأشار المحققون إلى أن الهجوم فشل في السيطرة على السيارة. زعموا أن الثغرة عملت ضد طرازات Tesla S و 3 و X و Y. ومع ذلك ، أوضحوا في منشوراتهم أنه كان بإمكانهم فعل ما هو أسوأ من خلال كتابة التعليمات البرمجية في تقنية المعلومات والترفيه في تسلا. حذر واينمان من أن الاستغلال يمكن أن يتحول إلى دودة. هذا ممكن عن طريق إضافة عمل فذ كان سيسمح لهم بإنشاء برنامج ثابت جديد تمامًا لشبكة Wi-Fi على Tesla ، "مما يجعلها نقطة وصول يمكن استخدامها لتشغيل سيارات Tesla الأخرى القريبة."

ومع ذلك، اختار المحققون عدم شن مثل هذا الهجوم.

"ستسمح لنا إضافة زيادة في استغلال الامتيازات مثل CVE-2021-3347 إلى TBONE بتحميل برنامج ثابت جديد لشبكة Wi-Fi على سيارة Tesla ، مما يجعلها نقطة وصول يمكن استخدامها لتشغيل سيارات Tesla الأخرى القريبة من سيارة الضحية. ومع ذلك ، لم نرغب في تحويل هذا الاستغلال إلى دودة كمبيوتر. قامت Tesla بإصلاح نقاط الضعف من خلال تحديث تم إصداره في أكتوبر 2020 وتوقفت التقارير عن استخدام ConnMan.

تم إبلاغ إنتل أيضًا ، حيث كانت الشركة هي المطور الأصلي لشركة ConnMan ، لكن الباحثين قالوا إن صانع الرقائق شعر أنه ليس من مسؤوليته تصحيح الأخطاء.

وجد الباحثون أن مكون ConnMan يستخدم على نطاق واسع في صناعة السيارات ، مما قد يعني أنه يمكن أيضًا شن هجمات مماثلة ضد المركبات الأخرى. في النهاية لجأ وينمان وشموتزل إلى الفريق الوطني الألماني للاستجابة لحالات الطوارئ الحاسوبية (CERT) للمساعدة في تثقيف مقدمي الخدمات المحتمل تأثرهم.

لم يُعرف بعد ما إذا كان المصنعون الآخرون قد اتخذوا إجراءات استجابةً. لنتائج الباحثين. وصف الباحثون النتائج التي توصلوا إليها في مؤتمر CanSecWest في وقت سابق من هذا العام. في السنوات الأخيرة ، أظهر باحثو الأمن السيبراني من شركات مختلفة أنه يمكن اختراق Tesla ، في كثير من الحالات عن بُعد.

في عام 2020 ، أظهر خبراء الأمن في McAfee إنجازات قادرة على إجبار وظيفة القيادة المستقلة في Tesla على زيادة سرعة السيارة. تم إصلاح الخلل في أكتوبر من العام الماضي، مما يعني أن القرصنة يجب ألا تكون ممكنة اليوم.

مصدر: https://kunnamon.io


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.