Zero-Click, η εκμετάλλευση που χρησιμοποιείται από ένα drone για να χαράξει ένα Tesla 

Αποκάλυψαν δύο ειδικοί στον τομέα της κυβερνοασφάλειας πρόσφατα που κατάφερε να ανοίξει τις πόρτες ενός Tesla από απόσταση, χρησιμοποιώντας drone εξοπλισμένο με Wi-Fi dongle. Οι ερευνητές παρουσίασαν το κατόρθωμά τους στο συνέδριο CanSecWest σημειώνοντας ότι δεν απαιτούσαν αλληλεπίδραση από κανέναν στο αυτοκίνητο.

Η λεγόμενη εκμετάλλευση του Το «Zero-Click» υλοποιείται χωρίς καμία αλληλεπίδραση με τον χρήστη. Μόλις εγκατασταθεί, μπορείτε να εγγράψετε ήχους περιβάλλοντος και τηλεφωνικές συνομιλίες, να τραβήξετε φωτογραφίες και να αποκτήσετε πρόσβαση στα διαπιστευτήρια χρήστη, μεταξύ άλλων.

Τα σφάλματα που παρουσιάστηκαν από τους ερευνητές της κυβερνοασφάλειας Ralf-Philipp Weinmann, Διευθύνων Σύμβουλος της Kunnamon, και ο Benedikt Schmotzle της Comsecuris, είναι στην πραγματικότητα το αποτέλεσμα έρευνας που διεξήχθη πέρυσι. Η έρευνα πραγματοποιήθηκε αρχικά στο πλαίσιο του διαγωνισμού του 2 Pwn2020Own hack, το οποίο πρόσφερε ένα αυτοκίνητο και άλλα σημαντικά βραβεία για το hacking ενός Tesla.

Ωστόσο, τα αποτελέσματα κοινοποιήθηκαν απευθείας στην Tesla μέσω του προγράμματος ανταμοιβών της λόγω σφαλμάτων αφού οι διοργανωτές του Pwn2Own αποφάσισαν να αφαιρέσουν προσωρινά την κατηγορία αυτοκινήτων λόγω της πανδημίας του κορωνοϊού.

Η επίθεση, κάλεσε TBONE, συνεπάγεται την εκμετάλλευση δύο τρωτών σημείων που επηρεάζουν το ConnMan, έναν διαχειριστή σύνδεσης στο Διαδίκτυο για ενσωματωμένες συσκευές. Δύο τρωτά σημεία στο ConnMan επέτρεψαν στους Weinmann και Schmotzle να εκτελούν εντολές στο σύστημα ψυχαγωγίας της Tesla.

Σε μια ανάρτηση ιστολογίου, Οι Weinmann και Schmotzle εξήγησαν ότι ένας εισβολέας μπορεί να εκμεταλλευτεί αυτά τα κενά για να πάρει τον πλήρη έλεγχο του συστήματος infotainment. από την Tesla χωρίς αλληλεπίδραση με τον χρήστη. Ένας εισβολέας που εκμεταλλεύεται τα τρωτά σημεία μπορεί να εκτελέσει οποιαδήποτε εργασία μπορεί να εκτελέσει ένας κανονικός χρήστης από το σύστημα ψυχαγωγίας.

Αυτό περιλαμβάνει το άνοιγμα των θυρών, την αλλαγή της θέσης των καθισμάτων, την αναπαραγωγή μουσικής, τον έλεγχο του κλιματισμού και την αλλαγή των λειτουργιών διεύθυνσης και γκαζιού.

Ωστόσο, Οι ερευνητές σημείωσαν ότι η επίθεση απέτυχε να πάρει τον έλεγχο του αυτοκινήτου. Ισχυρίστηκαν ότι το exploit λειτούργησε ενάντια στα Tesla Models S, 3, X και Y. Ωστόσο, στην ανάρτησή τους, κατέστησαν σαφές ότι θα μπορούσαν να είχαν κάνει χειρότερα γράφοντας κώδικα στην τεχνολογία infotainment της Tesla. Ο Weinmann προειδοποίησε ότι το exploit θα μπορούσε να είχε γίνει σκουλήκι. Αυτό είναι δυνατό με την προσθήκη ενός exploit που θα τους επέτρεπε να δημιουργήσουν εντελώς νέο υλικολογισμικό Wi-Fi στο Tesla, «μετατρέποντάς το σε hotspot που μπορεί να χρησιμοποιηθεί για τη λειτουργία άλλων κοντινών αυτοκινήτων Tesla».

Ωστόσο, οι ερευνητές επέλεξαν να μην οργανώσουν μια τέτοια επίθεση.

«Η προσθήκη μιας ανύψωσης εκμετάλλευσης προνομίων όπως το CVE-2021-3347 στο TBONE θα μας επέτρεπε να ανεβάσουμε νέο υλικολογισμικό Wi-Fi στο αυτοκίνητο Tesla, μετατρέποντάς το σε σημείο πρόσβασης που θα μπορούσε να χρησιμοποιηθεί για τη λειτουργία άλλων αυτοκινήτων Tesla που βρίσκονται κοντά του αυτοκινήτου.αυτοκίνητο του θύματος Ωστόσο, δεν θέλαμε να μετατρέψουμε αυτό το exploit σε σκουλήκι υπολογιστή», είπε ο Weinmann. Η Tesla διόρθωσε τα τρωτά σημεία με μια ενημέρωση που κυκλοφόρησε τον Οκτώβριο του 2020 και φέρεται να έχει σταματήσει να χρησιμοποιεί το ConnMan.

Η Intel ενημερώθηκε επίσης, καθώς η εταιρεία ήταν ο αρχικός προγραμματιστής του ConnMan, αλλά οι ερευνητές είπαν ότι ο κατασκευαστής chip θεώρησε ότι δεν ήταν δική του ευθύνη να διορθώσει τα σφάλματα.

Οι ερευνητές ανακάλυψαν ότι το στοιχείο ConnMan χρησιμοποιείται ευρέως στην αυτοκινητοβιομηχανία, κάτι που θα μπορούσε να σημαίνει ότι παρόμοιες επιθέσεις μπορούν να εξαπολυθούν και εναντίον άλλων οχημάτων. Οι Weinmann και Schmotzle τελικά στράφηκαν στην Εθνική Ομάδα Αντιμετώπισης Έκτακτης Ανάγκης Υπολογιστών (CERT) της Γερμανίας για να τους βοηθήσουν να εκπαιδεύσουν τους πιθανούς επηρεασμένους προμηθευτές.

Δεν είναι ακόμη γνωστό εάν άλλοι κατασκευαστές έχουν λάβει μέτρα για να απαντήσουν. στα ευρήματα των ερευνητών. Οι ερευνητές περιέγραψαν τα ευρήματά τους στο συνέδριο CanSecWest νωρίτερα φέτος. Τα τελευταία χρόνια, ερευνητές κυβερνοασφάλειας από διάφορες εταιρείες έχουν δείξει ότι ένα Tesla μπορεί να χακαριστεί, σε πολλές περιπτώσεις εξ αποστάσεως.

Το 2020, οι ειδικοί ασφαλείας της McAfee έδειξαν εκμεταλλεύσεις ικανές να αναγκάσουν τη δυνατότητα αυτοοδήγησης της Tesla να αυξήσει την ταχύτητα του αυτοκινήτου. Τα σφάλματα επιδιορθώθηκαν τον περασμένο Οκτώβριο, πράγμα που σημαίνει ότι η πειρατεία δεν θα πρέπει να είναι δυνατή σήμερα.

πηγή: https://kunnamon.io


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.