Zero-Click, den udnyttelse, der bruges af en drone til at hacke en Tesla 

To cybersikkerhedseksperter afslørede nylig som formåede at åbne dørene til en Tesla på afstand, ved hjælp af en drone udstyret med en Wi-Fi dongle. Forskerne præsenterede deres bedrift på CanSecWest-konferencen ved at bemærke, at de ikke krævede interaktion fra nogen i bilen.

Den såkaldte udnyttelse af "Zero-Click" implementeres uden brugerinteraktion. Når det er installeret, kan du blandt andet optage omgivende lyde og telefonsamtaler, tage billeder og få adgang til brugeroplysninger.

Fejlene fremført af cybersikkerhedsforskerne Ralf-Philipp Weinmann, administrerende direktør for Kunnamon, og Benedikt Schmotzle fra Comsecuris, er faktisk resultatet af en undersøgelse foretaget sidste år. Undersøgelsen blev oprindeligt udført som en del af konkurrencen af 2 Pwn2020Own hacket, som tilbød en bil og andre store præmier for at hacke en Tesla.

Når det er sagt, resultaterne blev kommunikeret direkte til Tesla gennem dets belønningsprogram på grund af fejl, efter at Pwn2Own-arrangørerne besluttede midlertidigt at fjerne bilkategorien på grund af coronavirus-pandemien.

Angrebet, kaldet TBONE, indebærer udnyttelse af to sårbarheder der påvirker ConnMan, en internetforbindelsesmanager til indlejrede enheder. To sårbarheder i ConnMan gjorde det muligt for Weinmann og Schmotzle at udføre kommandoer på Teslas infotainmentsystem.

I et blogindlæg, Weinmann og Schmotzle forklarede, at en angriber kan drage fordel af disse smuthuller til at tage fuld kontrol over infotainmentsystemet. fra Tesla uden brugerinteraktion. En angriber, der udnytter sårbarhederne, kan udføre enhver opgave, som en normal bruger kan udføre fra infotainmentsystemet.

Dette omfatter åbning af dørene, ændring af sædernes position, afspilning af musik, styring af klimaanlægget og ændring af styre- og gasfunktioner.

Imidlertid efterforskere bemærkede, at angrebet ikke lykkedes med at tage kontrol over bilen. De hævdede, at udnyttelsen virkede mod Tesla Models S, 3, X og Y. Men i deres indlæg gjorde de det klart, at de kunne have gjort det værre ved at skrive kode i Teslas infotainmentteknologi. Weinmann advarede om, at udnyttelsen kunne være blevet til en orm. Dette er muligt ved at tilføje en udnyttelse, der ville have givet dem mulighed for at skabe helt ny Wi-Fi-firmware på Teslaen, "som gør den til et hotspot, der kan bruges til at betjene andre nærliggende Tesla-biler."

Imidlertid forskerne valgte ikke at iscenesætte et sådant angreb.

"Ved at tilføje en udvidelse af privilegier som CVE-2021-3347 til TBONE ville vi kunne uploade ny Wi-Fi-firmware til Tesla-bilen, hvilket gør den til et adgangspunkt, der kan bruges til at betjene andre Tesla-biler, der er i nærheden af bilen. ofrets bil Vi ønskede dog ikke at gøre denne udnyttelse til en computerorm,” sagde Weinmann. Tesla rettede sårbarhederne med en opdatering udgivet i oktober 2020 og er angiveligt holdt op med at bruge ConnMan.

Intel blev også informeret, da virksomheden var den oprindelige udvikler af ConnMan, men forskerne sagde, at chipproducenten følte, at det ikke var deres ansvar at rette fejlene.

Forskere har opdaget, at ConnMan-komponenten er meget udbredt i bilindustrien, hvilket kan betyde, at lignende angreb også kan lanceres mod andre køretøjer. Weinmann og Schmotzle henvendte sig til sidst til Tysklands National Computer Emergency Response Team (CERT) for at hjælpe dem med at uddanne potentielt berørte leverandører.

Det vides endnu ikke, om andre producenter har taget skridt til at reagere. til forskernes resultater. Forskerne beskrev deres resultater på CanSecWest-konferencen tidligere på året. I de senere år har cybersikkerhedsforskere fra forskellige virksomheder vist, at en Tesla kan hackes, i mange tilfælde eksternt.

I 2020 viste McAfee-sikkerhedseksperter udnyttelser, der kunne tvinge Teslas selvkørende funktion til at øge bilens hastighed. Fejlene blev rettet i oktober sidste år, hvilket betyder, at hacking ikke burde være muligt i dag.

kilde: https://kunnamon.io


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.