A Zero-Click, a drón által a Tesla feltörésére használt kizsákmányolás 

Két kiberbiztonsági szakértő mutatta be Nemrég akinek sikerült távolról kinyitnia egy Tesla ajtaját, Wi-Fi hardverkulccsal felszerelt drón használatával. A kutatók a CanSecWest konferencián mutatták be bravúrt, megjegyezve, hogy nem igényeltek semmilyen interakciót az autóban tartózkodó senkitől.

Az úgynevezett kihasználása A "Zero-Click" a felhasználóval való bármilyen interakció nélkül valósul meg. A telepítés után rögzítheti többek között a környezeti hangokat és telefonbeszélgetéseket, fényképeket készíthet és hozzáférhet a felhasználói adatokhoz.

A kiberbiztonsági kutatók, Ralf-Philipp Weinmann, a Kunnamon vezérigazgatója és Benedikt Schmotzle, a Comsecuris által bemutatott hibák valójában egy tavalyi vizsgálat eredményei. A kutatást eredetileg a verseny részeként hajtották végre Pwn2Own 2020 hack, autót és egyéb fő díjakat kínál a Tesla feltöréséért.

Ez azt mondta, az eredményeket jutalmazási programján keresztül közvetlenül a Teslával közölték hibákért, miután a Pwn2Own szervezői úgy döntöttek, hogy ideiglenesen eltávolítják az autóipari kategóriát a koronavírus-járvány miatt.

A támadás, szinkronizált A TBONE két sebezhetőség kihasználását jelenti a ConnMan, a beágyazott eszközök internetkapcsolat-kezelőjének hatása. A ConnMan két biztonsági rése lehetővé tette Weinmann és Schmotzle számára, hogy parancsokat hajtsanak végre a Tesla infotainment rendszerén.

Egy blogbejegyzésben Weinmann és Schmotzle kifejtették, hogy egy támadó kihasználhatja ezeket a kiskapukat, hogy teljes mértékben átvegye az infotainment rendszer irányítását. a Teslától a felhasználó interakciója nélkül. A biztonsági réseket kihasználó támadó bármilyen feladatot elvégezhet, amelyet egy normál felhasználó végezhet el az infotainment rendszerből.

Ez magában foglalja az ajtók kinyitását, az ülőhely megváltoztatását, a zenelejátszást, a légkondicionálás vezérlését, valamint a kormány és a fojtószelep üzemmódjának megváltoztatását.

Azonban, a nyomozók megjegyezték, hogy a támadással nem sikerült átvenni az autó irányítását. Azt állították, hogy a kiaknázás a Tesla S, 3, X és Y modelljeivel szemben működött. Hozzászólásukban azonban világossá tették, hogy rosszabbul is járhattak volna, ha kódot írtak a Tesla infotainment technológiájába. Weinmann arra figyelmeztetett, hogy a kizsákmányolás férgessé válhatott. Ez egy olyan bravúr hozzáadásával lehetséges, amely lehetővé tette volna számukra, hogy egy teljesen új Wi-Fi firmware-t hozzanak létre a Tesla-n, "belépési ponttá téve azt, amely más közeli Tesla autók működtetésére használható".

Azonban, a nyomozók úgy döntöttek, hogy nem rendeznek ilyen támadást.

„Ha a CVONE-2021-3347-es szintű privilégium-kihasználtságot hozzáadnánk a TBONE-hoz, lehetővé tennénk számunkra, hogy új Wi-Fi firmware-t töltsünk be a Tesla autóba, ezáltal hozzáférési ponttá válhatna, amely más Tesla-autók üzemeltetéséhez használható, amelyek az áldozat autója. Ezt a kiaknázást azonban nem akartuk számítógépes féreggé változtatni ”- mondta Weinmann. A Tesla egy 2020 októberében kiadott frissítéssel javította a biztonsági réseket, és állítólag felhagyott a ConnMan használatával.

Az Intel is értesült erről, mivel a vállalat a ConnMan eredeti fejlesztője volt, de a kutatók szerint a chipgyártó úgy érezte, hogy nem az ő felelőssége a hibák kijavítása.

A kutatók megállapították, hogy a ConnMan komponenst széles körben használják az autóiparban, ami azt jelentheti, hogy hasonló támadások más járművek ellen is elindíthatók. Weinmann és Schmotzle végül Németország nemzeti számítógépes vészhelyzeti reagálási csapatához (CERT) fordultak, hogy segítsék a potenciálisan érintett szolgáltatók oktatását.

Egyelőre nem tudni, hogy más gyártók léptek-e válaszként. a kutatók megállapításaira. A kutatók az év elején a CanSecWest konferencián ismertették eredményeiket. Az elmúlt években a különböző vállalatok kiberbiztonsági kutatói kimutatták, hogy egy Tesla feltörhető, sok esetben távolról is.

2020-ban a McAfee biztonsági szakértői olyan mutatványokat mutattak be, amelyek képesek arra kényszeríteni a Tesla autonóm vezetési funkcióját, hogy növeljék az autó sebességét. A hibákat tavaly októberben javították, ami azt jelenti, hogy a hackelésnek ma nem szabadna lehetségesnek lennie.

forrás: https://kunnamon.io


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.