Zero-Click, l'exploit utilizzato da un drone per hackerare una Tesla 

Svelati due esperti di sicurezza informatica Recentemente che è riuscito ad aprire da remoto le porte di una Tesla, utilizzando un drone dotato di dongle Wi-Fi. I ricercatori hanno presentato la loro impresa alla conferenza CanSecWest osservando che non hanno richiesto alcuna interazione da parte di nessuno in macchina.

Il cosiddetto exploit di "Zero-Click" viene implementato senza alcuna interazione con l'utente. Una volta installato, puoi registrare suoni ambientali e conversazioni telefoniche, scattare foto e accedere alle credenziali dell'utente, tra le altre cose.

I bug presentati dai ricercatori di cybersecurity Ralf-Philipp Weinmann, CEO di Kunnamon, e Benedikt Schmotzle, di Comsecuris, sono in realtà il risultato di un'indagine condotta lo scorso anno. La ricerca è stata originariamente svolta come parte del concorso Pwn2Own 2020 hack, che offre un'auto e altri premi importanti per l'hacking di una Tesla.

Detto questo, i risultati sono stati comunicati direttamente a Tesla tramite il suo programma di premi per errori dopo che gli organizzatori di Pwn2Own hanno deciso di rimuovere temporaneamente la categoria automobilistica a causa della pandemia di coronavirus.

L'attacco, doppiato TBONE, implica lo sfruttamento di due vulnerabilità che interessa ConnMan, un gestore di connessione Internet per dispositivi incorporati. Due vulnerabilità in ConnMan hanno permesso a Weinmann e Schmotzle di eseguire comandi sul sistema di infotainment di Tesla.

In un post sul blog, Weinmann e Schmotzle hanno spiegato che un aggressore può sfruttare queste scappatoie per assumere il pieno controllo del sistema di infotainment. da Tesla senza l'interazione dell'utente. Un utente malintenzionato che sfrutta le vulnerabilità può eseguire qualsiasi attività che un utente normale può eseguire dal sistema di infotainment.

Ciò include l'apertura delle porte, la modifica della posizione di seduta, la riproduzione di musica, il controllo dell'aria condizionata e la modifica delle modalità di sterzo e acceleratore.

Tuttavia, gli investigatori hanno notato che l'attacco non è riuscito a prendere il controllo dell'auto. Hanno affermato che l'exploit ha funzionato contro i modelli S, 3, X e Y di Tesla. Tuttavia, nel loro post, hanno chiarito che avrebbero potuto fare di peggio scrivendo codice nella tecnologia di infotainment di Tesla. Weinmann ha avvertito che l'exploit potrebbe essersi trasformato in un worm. Ciò è possibile aggiungendo un'impresa che avrebbe permesso loro di creare un firmware Wi-Fi completamente nuovo sulla Tesla, "rendendolo un punto di accesso che può essere utilizzato per azionare altre auto Tesla vicine".

Tuttavia, gli investigatori hanno scelto di non organizzare un simile attacco.

"L'aggiunta di un exploit per l'elevazione dei privilegi come CVE-2021-3347 a TBONE ci consentirebbe di caricare il nuovo firmware Wi-Fi sull'auto Tesla, rendendolo un punto di accesso che potrebbe essere utilizzato per azionare altre auto Tesla che si trovano nelle l'auto della vittima. Tuttavia, non volevamo trasformare questo exploit in un worm per computer ", ha affermato Weinmann. Tesla ha risolto le vulnerabilità con un aggiornamento rilasciato nell'ottobre 2020 e, secondo quanto riferito, ha smesso di utilizzare ConnMan.

Anche Intel è stata informata, poiché la società era lo sviluppatore originale di ConnMan, ma i ricercatori hanno detto che il produttore di chip non era sua responsabilità correggere gli errori.

I ricercatori hanno scoperto che il componente ConnMan è ampiamente utilizzato nell'industria automobilistica, il che potrebbe significare che attacchi simili possono essere lanciati anche contro altri veicoli. Weinmann e Schmotzle alla fine si sono rivolti al National Computer Emergency Response Team (CERT) tedesco per aiutare a istruire i fornitori potenzialmente interessati.

Non è ancora noto se altri produttori abbiano agito in risposta. ai risultati dei ricercatori. I ricercatori hanno descritto i loro risultati alla conferenza CanSecWest all'inizio di quest'anno. Negli ultimi anni, i ricercatori sulla sicurezza informatica di varie aziende hanno dimostrato che una Tesla può essere hackerata, in molti casi da remoto.

Nel 2020, gli esperti di sicurezza McAfee hanno mostrato imprese in grado di costringere la funzione di guida autonoma di Tesla ad aumentare la velocità dell'auto. I bug sono stati corretti nell'ottobre dello scorso anno, il che significa che l'hacking non dovrebbe essere possibile oggi.

fonte: https://kunnamon.io


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.