Zero-Click, der Exploit, mit dem eine Drohne einen Tesla hackt 

Zwei Cybersicherheitsexperten vorgestellt vor kurzem wer es geschafft hat, die Türen eines Tesla aus der Ferne zu öffnen, mit einer Drohne, die mit einem Wi-Fi-Dongle ausgestattet ist. Die Forscher stellten ihre Leistung auf der CanSecWest-Konferenz vor, indem sie feststellten, dass sie keine Interaktion von irgendjemandem im Auto benötigten.

Der sogenannte Exploit von "Zero-Click" wird ohne Interaktion mit dem Benutzer implementiert. Nach der Installation können Sie unter anderem Umgebungsgeräusche und Telefongespräche aufzeichnen, Fotos aufnehmen und auf Benutzeranmeldeinformationen zugreifen.

Die Fehler der Cybersicherheitsforscher Ralf-Philipp Weinmann, CEO von Kunnamon, und Benedikt Schmotzle, Comsecuris, sind das Ergebnis einer im vergangenen Jahr durchgeführten Untersuchung. Die Forschung wurde ursprünglich im Rahmen des Wettbewerbs durchgeführt Pwn2Own 2020 Hack, bietet ein Auto und andere Top-Preise für das Hacken eines Tesla.

Das sagte, Die Ergebnisse wurden Tesla über das Belohnungsprogramm direkt mitgeteilt wegen Fehlern, nachdem die Organisatoren von Pwn2Own beschlossen hatten, die Automobilkategorie aufgrund der Coronavirus-Pandemie vorübergehend zu entfernen.

Der Angriff, synchronisiert TBONE impliziert die Ausnutzung von zwei Schwachstellen Auswirkungen auf ConnMan, einen Internetverbindungsmanager für eingebettete Geräte. Zwei Sicherheitslücken in ConnMan ermöglichten es Weinmann und Schmotzle, Befehle auf dem Infotainmentsystem von Tesla auszuführen.

In einem Blogbeitrag Weinmann und Schmotzle erklärten, dass ein Angreifer diese Lücken ausnutzen kann, um die volle Kontrolle über das Infotainmentsystem zu übernehmen. von Tesla ohne Benutzerinteraktion. Ein Angreifer, der die Sicherheitsanfälligkeiten ausnutzt, kann jede Aufgabe ausführen, die ein normaler Benutzer über das Infotainmentsystem ausführen kann.

Dazu gehören das Öffnen der Türen, das Ändern der Sitzposition, das Abspielen von Musik, das Steuern der Klimaanlage sowie das Ändern der Lenk- und Gasmodi.

Jedoch Die Ermittler stellten fest, dass der Angriff die Kontrolle über das Auto nicht übernahm. Sie behaupteten, dass der Exploit gegen Teslas Modelle S, 3, X und Y funktioniert habe. In ihrem Beitrag machten sie jedoch deutlich, dass sie durch das Schreiben von Code in Teslas Infotainment-Technologie Schlimmeres hätten tun können. Weinmann warnte, dass der Exploit zu einem Wurm hätte werden können. Dies ist möglich, indem eine Leistung hinzugefügt wird, die es ihnen ermöglicht hätte, eine völlig neue Wi-Fi-Firmware auf dem Tesla zu erstellen, "was ihn zu einem Zugangspunkt macht, über den andere Tesla-Autos in der Nähe betrieben werden können".

Jedoch Die Ermittler beschlossen, einen solchen Angriff nicht durchzuführen.

„Durch Hinzufügen eines Exploits für die Erhöhung von Berechtigungen wie CVE-2021-3347 zu TBONE können wir neue Wi-Fi-Firmware auf das Tesla-Auto laden und es zu einem Zugangspunkt machen, über den andere Tesla-Autos in unmittelbarer Nähe betrieben werden können das Auto des Opfers. Wir wollten diesen Exploit jedoch nicht in einen Computerwurm verwandeln “, sagte Weinmann. Tesla hat die Sicherheitslücken mit einem im Oktober 2020 veröffentlichten Update behoben und ConnMan Berichten zufolge nicht mehr verwendet.

Intel wurde ebenfalls informiert, da das Unternehmen der ursprüngliche Entwickler von ConnMan war, aber die Forscher sagten, der Chiphersteller sei der Ansicht, dass es nicht in seiner Verantwortung liege, die Fehler zu beheben.

Forscher haben herausgefunden, dass die ConnMan-Komponente in der Automobilindustrie weit verbreitet ist, was bedeuten könnte, dass ähnliche Angriffe auch gegen andere Fahrzeuge gestartet werden können. Weinmann und Schmotzle wandten sich schließlich an das CERT (National Computer Emergency Response Team) in Deutschland, um potenziell betroffene Anbieter zu informieren.

Es ist noch nicht bekannt, ob andere Hersteller darauf reagiert haben. zu den Erkenntnissen der Forscher. Die Forscher beschrieben ihre Ergebnisse auf der CanSecWest-Konferenz Anfang dieses Jahres. In den letzten Jahren haben Cybersicherheitsforscher verschiedener Unternehmen gezeigt, dass ein Tesla in vielen Fällen aus der Ferne gehackt werden kann.

Im Jahr 2020 zeigten McAfee-Sicherheitsexperten Leistungen, die die autonome Fahrfunktion von Tesla dazu zwingen konnten, die Geschwindigkeit des Fahrzeugs zu erhöhen. Fehler wurden im Oktober letzten Jahres behoben, was bedeutet, dass Hacking heute nicht möglich sein sollte.

Quelle: https://kunnamon.io


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.