Zero-Click, l'exploit utilitzat per un dron per hackejar un Tesla 

Dos experts en ciberseguretat van donar a conèixer recentment que van aconseguir obrir les portes d'un Tesla de forma remota, servir un dron equipat amb un dongle Wi-Fi. Els investigadors van presentar la seva gesta en la conferència CanSecWest a l'assenyalar que no requerien cap interacció de ningú al cotxe.

L'anomenat exploit de «Zero-Click» s'implementa sense cap interacció amb l'usuari. Un cop instal·lat, pot gravar sons ambientals i converses telefòniques, fer fotos i accedir a les credencials d'usuari, entre altres coses.

Els errors presentats pels investigadors de ciberseguretat Ralf-Philipp Weinmann, director executiu de Kunnamon, i Benedikt Schmotzle, de Comsecuris, són en realitat el resultat d'una investigació realitzada l'any passat. La investigació es va dur a terme originalment com a part de la competència d'hackeo de l'Pwn2Own 2020, que oferia un automòbil i altres premis importants per hackejar un Tesla.

Dit això, els resultats es van comunicar directament a Tesla a través del seu programa de recompenses per errors després que els organitzadors de Pwn2Own decidissin eliminar temporalment la categoria automotriu a causa de la pandèmia de coronavirus.

L'atac, denominat TBONE, implica l'explotació de dos vulnerabilitats que afecten ConnMan, un administrador de connexió a Internet per a dispositius integrats. Dues vulnerabilitats en ConnMan van permetre a Weinmann i Schmotzle executar ordres en el sistema d'informació i entreteniment de Tesla.

En una publicació de bloc, Weinmann i Schmotzle van explicar que un atacant pot aprofitar aquestes llacunes per prendre el control total de el sistema d'informació i entreteniment de Tesla sense la interacció de l'usuari. Un atacant que aprofiti les vulnerabilitats pot realitzar qualsevol tasca que pugui realitzar un usuari normal des del sistema de infoentreteniment.

Això inclou obrir les portes, canviar la posició dels seients, reproduir música, controlar l'aire condicionat i canviar les maneres de direcció i acceleració.

No obstant això, els investigadors van notar que l'atac no va aconseguir prendre el control de l'automòbil. Van afirmar que l'exploit va funcionar contra els models S, 3, X i Y de Tesla. No obstant això, en la seva publicació, van deixar en clar que podrien haver-ho fet pitjor escrivint codi en la tecnologia d'informació i entreteniment de Tesla. Weinmann advertir que l'exploit podria haver-se convertit en un cuc. Això és possible afegint una gesta que els hauria permès crear un firmware Wi-Fi completament nou en el Tesla, «convertint-lo en un punt d'accés que pot usar-se per operar altres actuacions Tesla propers».

No obstant això, els investigadors van optar per no organitzar tal atac.

"Afegir un exploit d'elevació de privilegis com CVE-2021-3347 a TBONE ens permetria carregar nou firmware de Wi-Fi a l'automòbil Tesla, convertint-lo en un punt d'accés que podria usar-se per operar altres automòbils Tesla que estan en el proximitat de l' cotxe de la víctima. No obstant això, no volíem convertir aquest exploit en un cuc informàtic ", va dir Weinmann. Tesla va corregir les vulnerabilitats amb una actualització llançada a l'octubre de 2020 i, segons els informes, va deixar d'usar ConnMan.

Intel també va ser informat, ja que la companyia va ser el desenvolupador original de ConnMan, però els investigadors van dir que el fabricant de xips va sentir que no era la seva responsabilitat corregir els errors.

Els investigadors han descobert que el component ConnMan s'usa àmpliament en la indústria automotriu, el que podria significar que també es poden llançar atacs similars contra altres vehicles. Weinmann i Schmotzle finalment van recórrer a l'Equip Nacional de Resposta a Emergències Informàtiques (CERT) d'Alemanya per ajudar-los a educar els proveïdors potencialment afectats.

Encara no se sap si altres fabricants han pres mesures en resposta a les troballes dels investigadors. Els investigadors van descriure les seves troballes a la conferència CanSecWest a principis d'aquest any. En els últims anys, investigadors de ciberseguretat de diverses empreses han demostrat que un Tesla pot ser hacker, en molts casos a distància.

El 2020, els experts en seguretat de McAfee van mostrar gestes capaços d'obligar a la funció de conducció autònoma de Tesla a augmentar la velocitat de l'automòbil. Els errors es van solucionar a l'octubre de l'any passat, El que significa que l'hackeo no hauria de ser possible avui.

font: https://kunnamon.io


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.