Zero-Click, hyökkäys, jota drone käyttää Teslan hakkerointiin 

Kaksi kyberturvallisuusasiantuntijaa paljasti Äskettäin joka onnistui avaamaan Teslan ovet etänä, käyttämällä droonia, joka on varustettu Wi-Fi-donglella. Tutkijat esittivät saavutuksensa CanSecWest-konferenssissa huomauttamalla, että he eivät vaadi mitään vuorovaikutusta keneltä tahansa autossa.

Ns "Zero-Click" toteutetaan ilman vuorovaikutusta käyttäjän kanssa. Asennuksen jälkeen voit tallentaa muun muassa ympäristön ääniä ja puhelinkeskusteluja, ottaa valokuvia ja käyttää käyttäjän tunnistetietoja.

Kyberturvallisuuden tutkijoiden Ralf-Philipp Weinmannin, Kunnamonin toimitusjohtajan ja Benedikt Schmotzlen, Comsecurisista, virheet ovat itse asiassa seurausta viime vuonna suoritetusta tutkimuksesta. Tutkimus tehtiin alun perin osana kilpailua Pwn2Own 2020 -hakkerointi, joka tarjoaa auton ja muita huippupalkintoja Teslan hakkeroinnista.

Se sanoi, tulokset välitettiin suoraan Teslalle sen palkitsemisohjelman kautta virheistä sen jälkeen, kun Pwn2Own-järjestäjät päättivät poistaa väliaikaisesti autoluokan koronaviruspandemian vuoksi.

Hyökkäys, kopioitu TBONE tarkoittaa kahden haavoittuvuuden hyödyntämistä vaikuttaa ConnManiin, sulautettujen laitteiden Internet-yhteyshallintaan. Kaksi ConnManin heikkoutta antoi Weinmannille ja Schmotzlelle mahdollisuuden suorittaa komentoja Teslan infotainment-järjestelmässä.

Blogikirjoituksessa Weinmann ja Schmotzle selittivät, että hyökkääjä voi hyödyntää näitä porsaanreikiä ottaakseen infotainment-järjestelmän täyden hallinnan. Teslasta ilman käyttäjän toimia. Haavoittuvuuksia hyödyntävä hyökkääjä voi suorittaa minkä tahansa tehtävän, jonka tavallinen käyttäjä voi suorittaa infotainment-järjestelmästä.

Tähän sisältyy ovien avaaminen, istuma-asennon vaihtaminen, musiikin soittaminen, ilmastointilaitteen hallinta sekä ohjaus- ja kaasutilan vaihtaminen.

Kuitenkin, tutkijat totesivat, että hyökkäys ei onnistunut hallitsemaan autoa. He väittivät, että hyödyntäminen toimi Teslan S-, 3-, X- ja Y-malleja vastaan. Postissaan he kuitenkin tekivät selväksi, että he olisivat voineet pärjätä huonommin kirjoittamalla koodin Teslan infotainment-tekniikkaan. Weinmann varoitti, että hyväksikäyttö olisi voinut muuttua matoksi. Tämä on mahdollista lisäämällä feat, joka olisi antanut heille mahdollisuuden luoda täysin uusi Wi-Fi-laiteohjelmisto Teslalle, "mikä tekee siitä tukiaseman, jota voidaan käyttää muiden läheisten Tesla-autojen käyttämiseen".

Kuitenkin, tutkijat päättivät olla järjestämättä tällaista hyökkäystä.

"Lisäkorkeuden käyttöoikeuksien hyödyntäminen, kuten CVE-2021-3347, TBONEen antaisi meille mahdollisuuden ladata uusi Wi-Fi-laiteohjelmisto Tesla-autoon, mikä tekisi siitä tukiaseman, jota voitaisiin käyttää muiden Tesla-autojen käyttämiseen, jotka ovat lähellä uhrin auto. Emme kuitenkaan halunneet muuttaa tätä hyödyntämistä tietokonematoksi ”, Weinmann sanoi. Tesla korjasi haavoittuvuudet päivityksellä, joka julkaistiin lokakuussa 2020, ja ilmoitettiin lopettaneen ConnManin käytön.

Intelille ilmoitettiin myös siitä, että yritys oli ConnManin alkuperäinen kehittäjä, mutta tutkijoiden mukaan sirutuottaja katsoi, ettei se ole vastuussa virheiden korjaamisesta.

Tutkijat ovat havainneet, että ConnMan-komponenttia käytetään laajalti autoteollisuudessa, mikä voi tarkoittaa, että vastaavia hyökkäyksiä voidaan käynnistää myös muita ajoneuvoja vastaan. Weinmann ja Schmotzle kääntyivät lopulta Saksan kansallisen tietokoneturvaryhmän (CERT) puoleen kouluttaakseen potentiaalisesti vaikuttavia palveluntarjoajia.

Ei ole vielä tiedossa, ovatko muut valmistajat ryhtyneet toimiin vastauksena. tutkijoiden havaintoihin. Tutkijat kuvasivat tuloksiaan aiemmin tänä vuonna järjestetyssä CanSecWest-konferenssissa. Viime vuosina kyberturvallisuuden tutkijat useista yrityksistä ovat osoittaneet, että Tesla voidaan hakkeroida, monissa tapauksissa etänä.

Vuonna 2020 McAfeen turvallisuusasiantuntijat osoittivat tekoja, jotka kykenivät pakottamaan Teslan autonomisen ajotoiminnon lisäämään auton nopeutta. Virheet korjattiin viime vuoden lokakuussa, mikä tarkoittaa, että hakkeroinnin ei pitäisi olla mahdollista tänään.

lähde: https://kunnamon.io


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.