Zero-Click, eksploitasi yang digunakan oleh drone untuk meretas Tesla 

Dua pakar keamanan siber terungkap baru-baru ini yang berhasil membuka pintu Tesla dari jarak jauh, menggunakan drone yang dilengkapi dongle Wi-Fi. Para peneliti mempresentasikan prestasi mereka di konferensi CanSecWest dengan mencatat bahwa mereka tidak memerlukan interaksi apa pun dari siapa pun di dalam mobil.

Yang disebut eksploitasi "Zero-Click" diterapkan tanpa interaksi apa pun dengan pengguna. Setelah dipasang, Anda dapat merekam suara sekitar dan percakapan telepon, mengambil foto, dan mengakses kredensial pengguna, antara lain.

Bug yang disajikan oleh peneliti keamanan siber Ralf-Philipp Weinmann, CEO Kunnamon, dan Benedikt Schmotzle, dari Comsecuris, sebenarnya adalah hasil investigasi yang dilakukan tahun lalu. Penelitian ini awalnya dilakukan sebagai bagian dari kompetisi Retas Pwn2Own 2020, menawarkan mobil dan hadiah teratas lainnya untuk meretas Tesla.

Itu berkata, hasilnya dikomunikasikan langsung ke Tesla melalui program penghargaannya atas kesalahan setelah penyelenggara Pwn2Own memutuskan untuk sementara menghapus kategori otomotif akibat pandemi virus corona.

Serangan itu, dijuluki TBONE, menyiratkan eksploitasi dua kerentanan mempengaruhi ConnMan, pengelola koneksi internet untuk perangkat yang disematkan. Dua kerentanan di ConnMan memungkinkan Weinmann dan Schmotzle menjalankan perintah pada sistem infotainment Tesla.

Di postingan blog, Weinmann dan Schmotzle menjelaskan bahwa penyerang dapat memanfaatkan celah ini untuk mengambil kendali penuh atas sistem infotainmen. dari Tesla tanpa interaksi pengguna. Penyerang yang mengeksploitasi kerentanan dapat melakukan tugas apa pun yang dapat dilakukan oleh pengguna biasa dari sistem infotainment.

Ini termasuk membuka pintu, mengubah posisi tempat duduk, memutar musik, mengontrol AC, dan mengubah mode kemudi dan throttle.

Namun, penyelidik mencatat bahwa serangan itu gagal menguasai mobil. Mereka mengklaim bahwa eksploitasi itu bekerja terhadap model Tesla S, 3, X, dan Y. Namun, dalam postingannya, mereka menjelaskan bahwa mereka bisa berbuat lebih buruk dengan menulis kode dalam teknologi infotainment Tesla. Weinmann memperingatkan bahwa exploit tersebut bisa saja berubah menjadi worm. Hal ini dimungkinkan dengan menambahkan prestasi yang memungkinkan mereka membuat firmware Wi-Fi yang sama sekali baru di Tesla, "menjadikannya titik akses yang dapat digunakan untuk mengoperasikan mobil Tesla terdekat lainnya."

Namun, para penyelidik memilih untuk tidak melakukan serangan seperti itu.

“Menambahkan peningkatan eksploitasi hak istimewa seperti CVE-2021-3347 ke TBONE akan memungkinkan kami memuat firmware Wi-Fi baru ke mobil Tesla, menjadikannya titik akses yang dapat digunakan untuk mengoperasikan mobil Tesla lain yang berada di dekat mobil, mobil korban. Namun, kami tidak ingin mengubah eksploitasi ini menjadi worm komputer, ”kata Weinmann. Tesla memperbaiki kerentanan dengan pembaruan yang dirilis pada Oktober 2020 dan dilaporkan berhenti menggunakan ConnMan.

Intel juga diberi tahu, karena perusahaan itu adalah pengembang asli ConnMan, tetapi para peneliti mengatakan pembuat chip tersebut merasa itu bukan tanggung jawabnya untuk memperbaiki kesalahan.

Para peneliti telah menemukan bahwa komponen ConnMan banyak digunakan dalam industri otomotif, yang berarti serangan serupa juga dapat diluncurkan terhadap kendaraan lain. Weinmann dan Schmotzle akhirnya berpaling ke Tim Tanggap Darurat Komputer Nasional (CERT) Jerman untuk membantu mendidik penyedia yang berpotensi terkena dampak.

Belum diketahui apakah pabrikan lain telah mengambil tindakan sebagai tanggapan. untuk temuan para peneliti. Para peneliti menjelaskan temuan mereka pada konferensi CanSecWest awal tahun ini. Dalam beberapa tahun terakhir, peneliti keamanan siber dari berbagai perusahaan telah menunjukkan bahwa Tesla dapat diretas, dalam banyak kasus dari jarak jauh.

Pada tahun 2020, pakar keamanan McAfee menunjukkan prestasi yang mampu memaksa fungsi mengemudi otonom Tesla untuk meningkatkan kecepatan mobil. Bug diperbaiki pada Oktober tahun lalu, yang berarti peretasan seharusnya tidak dapat dilakukan hari ini.

sumber: https://kunnamon.io


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.