ज़ीरो-क्लिक, टेस्ला को हैक करने के लिए ड्रोन द्वारा इस्तेमाल किया जाने वाला शोषण 

दो साइबर सुरक्षा विशेषज्ञों ने किया खुलासा हाल ही में जो दूर से टेस्ला के दरवाज़े खोलने में कामयाब रहे, वाई-फ़ाई डोंगल से सुसज्जित ड्रोन का उपयोग करना। शोधकर्ताओं ने कैनसेकवेस्ट सम्मेलन में यह कहते हुए अपनी उपलब्धि प्रस्तुत की कि उन्हें कार में किसी से भी बातचीत की आवश्यकता नहीं है।

का तथाकथित शोषण "ज़ीरो-क्लिक" बिना किसी उपयोगकर्ता सहभागिता के लागू किया गया है. एक बार इंस्टॉल हो जाने पर, आप परिवेशीय ध्वनियों और फ़ोन वार्तालापों को रिकॉर्ड कर सकते हैं, फ़ोटो ले सकते हैं और अन्य चीज़ों के अलावा उपयोगकर्ता क्रेडेंशियल तक पहुंच सकते हैं।

साइबर सुरक्षा शोधकर्ता राल्फ़-फिलिप वेनमैन, कुन्नमोन के सीईओ और कॉमसेक्यूरिस के बेनेडिक्ट श्मोट्ज़ल द्वारा सामने लाए गए बग वास्तव में पिछले साल की गई एक जांच का परिणाम हैं। शोध मूलतः प्रतियोगिता के एक भाग के रूप में किया गया था 2 Pwn2020Own हैक में, जिसने टेस्ला को हैक करने के लिए एक कार और अन्य प्रमुख पुरस्कारों की पेशकश की।

उसने कहा, परिणाम सीधे टेस्ला को उसके पुरस्कार कार्यक्रम के माध्यम से सूचित किए गए थे Pwn2Own आयोजकों द्वारा कोरोनोवायरस महामारी के कारण ऑटोमोटिव श्रेणी को अस्थायी रूप से हटाने का निर्णय लेने के बाद त्रुटियों के कारण।

हमला, कहा जाता है TBONE, का तात्पर्य दो कमजोरियों का शोषण है जो एम्बेडेड डिवाइसों के लिए इंटरनेट कनेक्शन प्रबंधक, कॉनमैन को प्रभावित करता है। कॉनमैन में दो कमजोरियों ने वेनमैन और श्मोट्ज़ल को टेस्ला के इंफोटेनमेंट सिस्टम पर कमांड निष्पादित करने की अनुमति दी।

एक ब्लॉग पोस्ट में, वेनमैन और श्मोट्ज़ल ने समझाया कि एक हमलावर इन खामियों का फायदा उठाकर इंफोटेनमेंट सिस्टम पर पूरा नियंत्रण ले सकता है। उपयोगकर्ता सहभागिता के बिना टेस्ला से। एक हमलावर जो कमजोरियों का फायदा उठाता है वह कोई भी कार्य कर सकता है जो एक सामान्य उपयोगकर्ता इंफोटेनमेंट सिस्टम से कर सकता है।

इसमें दरवाजे खोलना, सीटों की स्थिति बदलना, संगीत बजाना, एयर कंडीशनिंग को नियंत्रित करना और स्टीयरिंग और थ्रॉटल मोड को बदलना शामिल है।

हालांकि, जांचकर्ताओं ने नोट किया कि हमला कार पर नियंत्रण पाने में विफल रहा. उन्होंने दावा किया कि यह शोषण टेस्ला मॉडल एस, 3, एक्स और वाई के खिलाफ काम करता है। हालाँकि, अपने पोस्ट में, उन्होंने स्पष्ट किया कि टेस्ला की इन्फोटेनमेंट तकनीक में कोड लिखकर वे और भी बुरा कर सकते थे। वेनमैन ने चेतावनी दी कि शोषण एक कीड़ा बन सकता है। यह एक ऐसे कारनामे को जोड़कर संभव है जो उन्हें टेस्ला में पूरी तरह से नया वाई-फाई फ़र्मवेयर बनाने की अनुमति देता, "इसे एक हॉटस्पॉट में बदल देता जिसका उपयोग आस-पास की अन्य टेस्ला कारों को संचालित करने के लिए किया जा सकता है।"

हालांकि, शोधकर्ताओं ने इस तरह का हमला नहीं करने का फैसला किया।

“टीबीओएन में सीवीई-2021-3347 जैसे विशेषाधिकार का उन्नयन जोड़ने से हमें टेस्ला कार में नए वाई-फाई फर्मवेयर अपलोड करने की अनुमति मिल जाएगी, जिससे यह एक एक्सेस प्वाइंट बन जाएगा जिसका उपयोग आसपास के अन्य टेस्ला कारों को संचालित करने के लिए किया जा सकता है। कार. पीड़ित की कार हालाँकि, हम इस कारनामे को कंप्यूटर वर्म में बदलना नहीं चाहते थे,'' वेनमैन ने कहा। टेस्ला ने अक्टूबर 2020 में जारी एक अपडेट के साथ कमजोरियों को ठीक किया और कथित तौर पर कॉनमैन का उपयोग बंद कर दिया है।

इंटेल को भी सूचित किया गया था, क्योंकि कंपनी कॉनमैन की मूल डेवलपर थी, लेकिन शोधकर्ताओं ने कहा कि चिप निर्माता को लगा कि बग को ठीक करना उनकी जिम्मेदारी नहीं है।

शोधकर्ताओं ने पता लगाया है कि ऑटोमोटिव उद्योग में कॉनमैन घटक का व्यापक रूप से उपयोग किया जाता है, जिसका अर्थ यह हो सकता है कि इसी तरह के हमले अन्य वाहनों के खिलाफ भी शुरू किए जा सकते हैं। वेनमैन और श्मोट्ज़ल ने अंततः संभावित प्रभावित विक्रेताओं को शिक्षित करने में मदद करने के लिए जर्मनी की राष्ट्रीय कंप्यूटर आपातकालीन प्रतिक्रिया टीम (सीईआरटी) की ओर रुख किया।

यह अभी तक ज्ञात नहीं है कि अन्य निर्माताओं ने प्रतिक्रिया में कार्रवाई की है या नहीं। शोधकर्ताओं के निष्कर्षों के लिए. शोधकर्ताओं ने इस साल की शुरुआत में कैनसेकवेस्ट सम्मेलन में अपने निष्कर्षों का वर्णन किया। हाल के वर्षों में, विभिन्न कंपनियों के साइबर सुरक्षा शोधकर्ताओं ने दिखाया है कि टेस्ला को कई मामलों में दूर से भी हैक किया जा सकता है।

2020 में, McAfee सुरक्षा विशेषज्ञों ने कार की गति बढ़ाने के लिए टेस्ला की सेल्फ-ड्राइविंग सुविधा को मजबूर करने में सक्षम कारनामे दिखाए। पिछले साल अक्टूबर में बग्स को ठीक कर लिया गया था, जिसका मतलब है कि आज हैकिंग संभव नहीं होनी चाहिए।

Fuente: https://kunnamon.io


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।