Zero-Click, eksploatacija koju je dron koristio za hakiranje Tesle 

Otkrivena su dva stručnjaka za kibernetsku sigurnost Nedavno koji je uspio daljinski otvoriti vrata Tesle, pomoću drona opremljenog Wi-Fi donglom. Istraživači su svoj podvig predstavili na konferenciji CanSecWest, napominjući da ni od koga u automobilu ne zahtijevaju nikakvu interakciju.

Takozvani exploit of "Zero-Click" je implementiran bez ikakve interakcije s korisnikom. Jednom instalirani, između ostalog, možete snimati ambijentalne zvukove i telefonske razgovore, fotografirati i pristupiti vjerodajnicama korisnika.

Greške koje su predstavili istraživači kibernetičke sigurnosti Ralf-Philipp Weinmann, izvršni direktor kompanije Kunnamon i Benedikt Schmotzle, iz kompanije Comsecuris, zapravo su rezultat istrage provedene prošle godine. Prvobitno je istraživanje provedeno u okviru takmičenja Hack Pwn2Own 2020, nudi automobil i druge glavne nagrade za hakiranje Tesle.

To je rekao, rezultati su direktno saopšteni Tesli kroz njegov program nagrađivanja zbog grešaka nakon što su organizatori Pwn2Own odlučili privremeno ukloniti automobilsku kategoriju zbog pandemije koronavirusa.

Napad, sinhronizovan TBONE, podrazumijeva iskorištavanje dvije ranjivosti utječe na ConnMan, upravitelja internetske veze za ugrađene uređaje. Dvije ranjivosti u ConnManu omogućile su Weinmannu i Schmotzleu da izvršavaju naredbe na Teslinom infotainment sustavu.

U postu na blogu, Weinmann i Schmotzle objasnili su da napadač može iskoristiti ove rupe kako bi preuzeo potpunu kontrolu nad informacijsko-zabavnim sistemom. od Tesle bez interakcije korisnika. Napadač koji iskorištava ranjivosti može izvršiti bilo koji zadatak koji uobičajeni korisnik može obaviti iz informacijsko-zabavnog sistema.

To uključuje otvaranje vrata, promjenu položaja sjedenja, puštanje muzike, kontrolu klima uređaja i promjenu načina upravljanja i upravljanja gasom.

Međutim, istražitelji su primijetili da napad nije uspio preuzeti kontrolu nad automobilom. Tvrdili su da je eksploatacija djelovala protiv Teslinih modela S, 3, X i Y. Međutim, u svom postu su jasno stavili do znanja da su mogli i gore tako što su napisali kôd u Teslinoj tehnologiji info-zabave. Weinmann je upozorio da se eksploat mogao pretvoriti u crva. To je moguće dodavanjem podviga koji bi im omogućio da na Tesli stvore potpuno novi Wi-Fi firmware, "čineći ga pristupnom tačkom koja se može koristiti za upravljanje drugim obližnjim Teslinim automobilima".

Međutim, istražitelji su odlučili da ne izvedu takav napad.

„Dodavanje uzvišenja privilegiranog iskorištavanja poput CVE-2021-3347 na TBONE omogućilo bi nam učitavanje novog Wi-Fi firmware-a na automobil Tesla, čineći ga pristupnom tačkom koja bi se mogla koristiti za upravljanje drugim Teslinim automobilima koji su u neposrednoj blizini žrtvin auto. Međutim, nismo željeli pretvoriti ovu eksploataciju u računarskog crva ”, rekao je Weinmann. Tesla je popravio ranjivosti ažuriranjem objavljenim u oktobru 2020. godine i navodno je prestao koristiti ConnMan.

Obaviješten je i Intel, budući da je kompanija prvotni programer ConnMan-a, ali istraživači su rekli da proizvođač čipova smatra da nije njegova odgovornost da ispravi greške.

Istraživači su otkrili da se komponenta ConnMan široko koristi u automobilskoj industriji, što bi moglo značiti da se slični napadi mogu pokrenuti i na druga vozila. Weinmann i Schmotzle na kraju su se obratili njemačkom Nacionalnom timu za hitne reakcije na računaru (CERT) kako bi pomogli u obrazovanju potencijalno pogođenih pružatelja usluga.

Još nije poznato jesu li drugi proizvođači poduzeli mjere kao odgovor. prema nalazima istraživača. Istraživači su svoja otkrića opisali na konferenciji CanSecWest ranije ove godine. Posljednjih godina istraživači kibernetičke sigurnosti iz različitih kompanija pokazali su da se Tesla može hakirati, u mnogim slučajevima na daljinu.

Stručnjaci za sigurnost u McAfeeu pokazali su 2020. godine podvige koji mogu prisiliti Teslinu funkciju autonomne vožnje da poveća brzinu automobila. Greške su otklonjene u oktobru prošle godine, što znači da hakiranje danas ne bi trebalo biti moguće.

Izvor: https://kunnamon.io


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.