Zero-Click, הנצל ששימש מזל"ט לפריצת טסלה 

שני מומחים לאבטחת סייבר נחשפו נמען שהצליח לפתוח מרחוק את הדלתות של טסלה, באמצעות מזל"ט המצויד בפלאג Wi-Fi. החוקרים הציגו את הישגיהם בכנס CanSecWest וציינו כי הם אינם דורשים שום אינטראקציה מאיש במכונית.

מה שמכונה ניצול של "אפס קליק" מיושם ללא כל אינטראקציה עם המשתמש. לאחר ההתקנה, תוכלו להקליט צלילי סביבה ושיחות טלפון, לצלם תמונות ולגשת לאישורי משתמש, בין היתר.

הבאגים שהציגו חוקרי אבטחת הסייבר ראלף-פיליפ ויינמן, מנכ"ל Kunnamon ו- Benedikt Schmotzle, מקומסקוריס, הם למעשה תוצאה של חקירה שנערכה בשנה שעברה. המחקר התבצע במקור כחלק מהתחרות פריצת Pwn2Own 2020, המציעה מכונית ופרסים מובילים אחרים לפריצה לטסלה.

עם זאת, התוצאות הועברו ישירות לטסלה באמצעות תוכנית התגמול שלה בגין טעויות לאחר שמארגני Pwn2Own החליטו להסיר באופן זמני את קטגוריית הרכב עקב מגיפת נגיף הכורון.

המתקפה, שזכתה לכינוי TBONE, מרמז על ניצול שתי נקודות תורפה המשפיע על ConnMan, מנהל חיבורי אינטרנט למכשירים משובצים. שתי נקודות תורפה ב- ConnMan אפשרו לווינמן ושמוצל לבצע פקודות במערכת המידע של טסלה.

בפוסט בבלוג, וויינמן ושמוטזל הסבירו כי תוקף יכול לנצל את הפרצות הללו כדי להשתלט על מלוא מערכת האינפורמציה. מטסלה ללא אינטראקציה של המשתמש. תוקף שמנצל את הפגיעות יכול לבצע כל משימה שמשתמש רגיל יכול לבצע ממערכת האינפורמציה.

זה כולל פתיחת הדלתות, שינוי תנוחת הישיבה, השמעת מוזיקה, שליטה במיזוג האוויר ושינוי מצבי ההיגוי והמצערת.

עם זאת, החוקרים ציינו כי ההתקפה לא הצליחה להשתלט על המכונית. הם טענו כי הנצל עובד נגד דגמי S, 3, X ו- Y של טסלה. עם זאת, בתפקידם הם הבהירו שהם יכולים היה לעשות יותר גרוע על ידי כתיבת קוד בטכנולוגיית המידע על טסלה. וינמן הזהיר כי הנצל יכול היה להפוך לתולעת. זה אפשרי על ידי הוספת הישג שהיה מאפשר להם ליצור קושחת Wi-Fi חדשה לגמרי בטסלה, "מה שהופך אותה לנקודת גישה שניתן להשתמש בה להפעלת מכוניות טסלה אחרות בסביבה."

עם זאת, החוקרים בחרו שלא לבצע התקפה כזו.

"הוספה של ניצול הרשאות כמו CVE-2021-3347 ל- TBONE תאפשר לנו לטעון קושחת Wi-Fi חדשה למכונית טסלה, מה שהופך אותה לנקודת גישה שתוכל להשתמש בה להפעלת מכוניות טסלה אחרות שנמצאות בסמיכות ל מכונית הקורבן. עם זאת, לא רצינו להפוך את הניצול הזה לתולעת מחשב, "אמר וינמן. טסלה תיקן את הפגיעות באמצעות עדכון שפורסם באוקטובר 2020 ועל פי הדיווחים הפסיק להשתמש ב- ConnMan.

עוד נמסר לאינטל, מכיוון שהחברה הייתה המפתחת המקורית של ConnMan, אך החוקרים אמרו כי יצרנית השבבים הרגישה שלא באחריותה לתקן את השגיאות.

חוקרים מצאו כי רכיב ה- ConnMan נמצא בשימוש נרחב בתעשיית הרכב, מה שאומר שניתן יהיה לתקוף דומים גם נגד כלי רכב אחרים. ויינמן ושמוטזל פנו בסופו של דבר לצוות התגובה לשעת חירום ממוחשבת בגרמניה (CERT) כדי לסייע בחינוך ספקים שעלולים להיות מושפעים.

עדיין לא ידוע אם יצרנים אחרים נקטו בתגובה. לממצאי החוקרים. החוקרים תיארו את ממצאיהם בכנס CanSecWest מוקדם יותר השנה. בשנים האחרונות חוקרי אבטחת סייבר של חברות שונות הראו שניתן לפרוץ טסלה, במקרים רבים מרחוק.

בשנת 2020, מומחי אבטחה של מקאפי הראו הישגים המסוגלים לאלץ את פונקציית הנהיגה האוטונומית של טסלה להגביר את מהירות המכונית. באגים תוקנו באוקטובר אשתקדכלומר, פריצה לא אמורה להיות אפשרית כיום.

מקור: https://kunnamon.io


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.