Zero-Click, exploit používaný dronem k hacknutí Tesly 

Byli představeni dva odborníci na kybernetickou bezpečnost nedávno kterému se podařilo na dálku otevřít dveře Tesly, pomocí dronu vybaveného Wi-Fi klíčem. Vědci představili svůj čin na konferenci CanSecWest upozorněním, že od nikoho ve vozidle nevyžadují žádnou interakci.

Tzv. Exploit of Funkce „Zero-Click“ je implementována bez jakékoli interakce s uživatelem. Po instalaci můžete mimo jiné zaznamenávat okolní zvuky a telefonní hovory, fotografovat a přistupovat k pověření uživatele.

Chyby prezentované výzkumníky v oblasti kybernetické bezpečnosti Ralf-Philipp Weinmann, generální ředitel společnosti Kunnamon, a Benedikt Schmotzle, ze společnosti Comsecuris, jsou ve skutečnosti výsledkem vyšetřování provedeného v loňském roce. Výzkum byl původně prováděn v rámci soutěže Hack Pwn2Own 2020, který nabízí auto a další hlavní ceny za hacknutí Tesly.

To znamená, výsledky byly sděleny přímo společnosti Tesla prostřednictvím jejího programu odměn za chyby poté, co se organizátoři Pwn2Own rozhodli dočasně odstranit kategorii automobilů kvůli pandemii koronaviru.

Útok, přezdívaný TBONE znamená zneužití dvou zranitelných míst ovlivňuje ConnMan, správce připojení k internetu pro vestavěná zařízení. Dvě chyby zabezpečení v ConnMan umožnily Weinmannovi a Schmotzleovi vykonávat příkazy v informačním systému Tesla.

V příspěvku na blogu Weinmann a Schmotzle vysvětlili, že útočník může tyto mezery využít k tomu, aby získal plnou kontrolu nad informačním a zábavním systémem. od společnosti Tesla bez interakce s uživatelem. Útočník, který zneužije chyby zabezpečení, může provést jakoukoli úlohu, kterou může běžný uživatel provést ze systému infotainmentu.

To zahrnuje otevírání dveří, změnu polohy sedadla, přehrávání hudby, ovládání klimatizace a změnu režimů řízení a plynu.

Nicméně, vyšetřovatelé poznamenali, že útok nepřevzal kontrolu nad vozem. Tvrdili, že exploze fungovala proti modelům Tesla S, 3, X a Y. Ve svém příspěvku však objasnili, že by se mohli zhoršit tím, že napíšou kód pomocí technologie infotainmentu společnosti Tesla. Weinmann varoval, že z exploitu se mohl stát červ. To je možné přidáním výkonu, který by jim umožnil vytvořit zcela nový firmware Wi-Fi na Tesle, „což by z něj učinilo přístupový bod, který lze použít k provozování dalších blízkých automobilů Tesla“.

Nicméně, vyšetřovatelé se rozhodli takový útok nezorganizovat.

„Přidání zvýšení úrovně využití privilegií jako CVE-2021-3347 do TBONE by nám umožnilo nahrát nový Wi-Fi firmware do automobilu Tesla, což by z něj učinilo přístupový bod, který by mohl být použit k provozu jiných automobilů Tesla, které jsou v těsné blízkosti auto oběti. Nechtěli jsme však z této exploze udělat počítačového červa, “řekl Weinmann. Společnost Tesla opravila chyby zabezpečení aktualizací vydanou v říjnu 2020 a údajně přestala používat ConnMan.

Společnost Intel byla také informována, protože společnost byla původním vývojářem společnosti ConnMan, ale vědci uvedli, že výrobce čipů cítil, že není odpovědností za opravu chyb.

Vědci zjistili, že součást ConnMan je v automobilovém průmyslu široce používána, což by mohlo znamenat, že podobné útoky lze zahájit i proti jiným vozidlům. Weinmann a Schmotzle se nakonec obrátili na německý národní tým pro reakci na nouzové počítačové situace (CERT), aby pomohli vzdělávat potenciálně postižené poskytovatele.

Dosud není známo, zda ostatní výrobci v reakci na to přijali opatření. podle zjištění vědců. Vědci popsali svá zjištění na konferenci CanSecWest na začátku tohoto roku. V posledních letech vědci z oblasti kybernetické bezpečnosti z různých společností ukázali, že Tesla může být hacknuta, v mnoha případech na dálku.

V roce 2020 bezpečnostní experti ve společnosti McAfee předvedli výkony, které mohou přinutit funkci autonomního řízení Tesly ke zvýšení rychlosti vozu. Chyby byly opraveny v říjnu loňského roku, což znamená, že hackerství by dnes nemělo být možné.

zdroj: https://kunnamon.io


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.