Zero-Click, eksploatacija koju je dron koristio za hakiranje Tesle 

Otkrivena su dva stručnjaka za kibernetsku sigurnost Nedavno koji je uspio daljinski otvoriti vrata Tesle, pomoću drona opremljenog Wi-Fi donglom. Istraživači su svoj podvig predstavili na konferenciji CanSecWest napomenuvši da ni od koga u automobilu ne zahtijevaju nikakvu interakciju.

Takozvani exploit of "Zero-Click" se provodi bez ikakve interakcije s korisnikom. Jednom instalirani, između ostalog, možete snimati okolne zvukove i telefonske razgovore, fotografirati i pristupiti vjerodajnicama korisnika.

Greške koje su predstavili istraživači kibernetske sigurnosti Ralf-Philipp Weinmann, izvršni direktor tvrtke Kunnamon i Benedikt Schmotzle iz tvrtke Comsecuris, zapravo su rezultat istrage provedene prošle godine. Istraživanje je izvorno provedeno u sklopu natjecanja Hack Pwn2Own 2020, nudi automobil i druge glavne nagrade za hakiranje Tesle.

To je rekao, rezultati su izravno priopćeni Tesli kroz njegov program nagrađivanja zbog pogrešaka nakon što su organizatori Pwn2Own odlučili privremeno ukloniti automobilsku kategoriju zbog pandemije koronavirusa.

Napad, sinhroniziran TBONE, podrazumijeva iskorištavanje dvije ranjivosti utječe na ConnMan, upravitelja internetske veze za ugrađene uređaje. Dvije ranjivosti u ConnManu omogućile su Weinmannu i Schmotzleu izvršavanje naredbi na Teslinom infotainment sustavu.

U postu na blogu, Weinmann i Schmotzle objasnili su da napadač može iskoristiti ove rupe kako bi preuzeo potpunu kontrolu nad informacijsko-zabavnim sustavom. iz Tesle bez interakcije korisnika. Napadač koji iskorištava ranjivosti može izvršiti bilo koji zadatak koji uobičajeni korisnik može izvršiti iz infotainment sustava.

To uključuje otvaranje vrata, promjenu položaja sjedenja, puštanje glazbe, upravljanje klima uređajem i promjenu načina upravljanja i upravljanja gasom.

Međutim, istražitelji su primijetili da napad nije uspio preuzeti kontrolu nad automobilom. Tvrdili su da je eksploatacija djelovala protiv Teslinih modela S, 3, X i Y. Međutim, u svom su postu jasno stavili do znanja da su mogli i gore napisavši kod u Teslinoj informacijsko-zabavnoj tehnologiji. Weinmann je upozorio da se eksploat mogao pretvoriti u crva. To je moguće dodavanjem podviga koji bi im omogućio da na Tesli stvore potpuno novi Wi-Fi firmware, "čineći ga pristupnom točkom koja se može koristiti za upravljanje drugim obližnjim Teslinim automobilima".

Međutim, istražitelji su odlučili ne organizirati takav napad.

„Dodavanje uzvišenja privilegiranog iskorištavanja poput CVE-2021-3347 na TBONE omogućilo bi nam učitavanje novog Wi-Fi firmware-a na automobil Tesla, čineći ga pristupnom točkom koja bi se mogla koristiti za upravljanje drugim Teslinim automobilima koji su u neposrednoj blizini auto. žrtvin auto. Međutim, nismo željeli pretvoriti ovaj exploit u računalnog crva ”, rekao je Weinmann. Tesla je popravio ranjivosti ažuriranjem objavljenim u listopadu 2020. godine, a navodno je prestao koristiti ConnMan.

Obaviješten je i Intel, budući da je tvrtka izvorni programer ConnMan-a, ali istraživači su rekli da proizvođač čipova smatra da nije njegova odgovornost da ispravi pogreške.

Istraživači su otkrili da se komponenta ConnMan široko koristi u automobilskoj industriji, što bi moglo značiti da se slični napadi mogu pokrenuti i na druga vozila. Weinmann i Schmotzle na kraju su se obratili njemačkom Nacionalnom timu za hitne slučajeve računala (CERT) kako bi pomogli u obrazovanju potencijalno pogođenih davatelja usluga.

Još nije poznato jesu li drugi proizvođači poduzeli mjere kao odgovor. prema nalazima istraživača. Istraživači su svoja otkrića opisali na konferenciji CanSecWest ranije ove godine. Posljednjih godina istraživači kibernetičke sigurnosti iz različitih tvrtki pokazali su da se Tesla može hakirati, u mnogim slučajevima na daljinu.

2020. stručnjaci za sigurnost McAfee pokazali su podvige sposobne prisiliti Teslinu funkciju autonomne vožnje da poveća brzinu automobila. Bug je otklonjen u listopadu prošle godine, što znači da hakiranje danas ne bi trebalo biti moguće.

izvor: https://kunnamon.io


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.