드론이 Tesla를 해킹하는 데 사용하는 익스플로잇 인 Zero-Click 

두 명의 사이버 보안 전문가 발표 최근에 원격으로 테슬라의 문을 열 수 있었던 Wi-Fi 동글이 장착 된 드론을 사용합니다. 연구원들은 CanSecWest 컨퍼런스에서 차에 탑승 한 사람과의 상호 작용이 필요하지 않다는 점을 지적함으로써 그들의 업적을 발표했습니다.

소위 착취 "제로 클릭"은 사용자와의 상호 작용없이 구현됩니다.. 일단 설치되면 주변 소리 및 전화 대화를 녹음하고 사진을 찍고 사용자 자격 증명에 액세스 할 수 있습니다.

사이버 보안 연구원 인 Kunnamon의 CEO 인 Ralf-Philipp Weinmann과 Comsecuris의 Benedikt Schmotzle이 제시 한 버그는 실제로 작년에 수행 된 조사의 결과입니다. 연구는 원래 경쟁의 일환으로 수행되었습니다. Pwn2Own 2020 해킹, 테슬라 해킹에 대한 자동차 및 기타 최고 상금을 제공합니다.

즉, 결과는 보상 프로그램을 통해 Tesla에 직접 전달되었습니다. Pwn2Own 주최자가 코로나 바이러스 전염병으로 인해 일시적으로 자동차 카테고리를 제거하기로 결정한 후 실수로 인해.

더빙, 더빙 TBONE은 두 가지 취약점의 악용을 의미합니다. 임베디드 장치의 인터넷 연결 관리자 인 ConnMan에 영향을 미칩니다. ConnMan의 두 가지 취약점으로 인해 Weinmann과 Schmotzle은 Tesla의 인포테인먼트 시스템에서 명령을 실행할 수있었습니다.

블로그 게시물에서 Weinmann과 Schmotzle은 공격자가 이러한 허점을 악용하여 인포테인먼트 시스템을 완전히 제어 할 수 있다고 설명했습니다. 사용자 상호 작용없이 Tesla에서 취약점을 악용하는 공격자는 일반 사용자가 인포테인먼트 시스템에서 수행 할 수있는 모든 작업을 수행 할 수 있습니다.

여기에는 문 열기, 좌석 위치 변경, 음악 재생, 에어컨 제어, 스티어링 및 스로틀 모드 변경이 포함됩니다.

그러나, 수사관들은 공격이 차량을 장악하지 못했다고 지적했습니다.. 그들은 익스플로잇이 Tesla의 S, 3, X, Y 모델에 대해 작동했다고 주장했습니다. 그러나 게시물에서 그들은 Tesla의 인포테인먼트 기술로 코드를 작성함으로써 더 나빠질 수 있음을 분명히했습니다. Weinmann은 익스플로잇이 웜으로 바뀔 수 있다고 경고했습니다. 이것은 Tesla에서 완전히 새로운 Wi-Fi 펌웨어를 만들 수있는 기능을 추가하여 "근처의 다른 Tesla 차량을 작동하는 데 사용할 수있는 액세스 포인트로 만듭니다".

그러나, 수사관들은 그러한 공격을하지 않기로 결정했습니다.

“TBONE에 CVE-2021-3347과 같은 권한 상승 익스플로잇을 추가하면 Tesla 차량에 새로운 Wi-Fi 펌웨어를로드 할 수있어 가까운 거리에있는 다른 Tesla 차량을 작동하는 데 사용할 수있는 액세스 포인트가됩니다. 피해자의 차. 그러나 우리는이 익스플로잇을 컴퓨터 웜으로 바꾸고 싶지 않았습니다.”라고 Weinmann은 말했습니다. Tesla는 2020 년 XNUMX 월에 릴리스 된 업데이트를 통해 취약점을 수정했으며 ConnMan 사용을 중단 한 것으로 알려졌습니다.

인텔은 또한 회사가 ConnMan의 원래 개발자이기 때문에 정보를 받았지만 연구원들은 칩 제조업체가 버그를 수정하는 것이 책임이 아니라고 느꼈다고 말했다.

연구원들은 ConnMan 구성 요소가 자동차 산업에서 널리 사용된다는 사실을 발견했습니다. 이는 유사한 공격이 다른 차량에 대해서도 발생할 수 있음을 의미 할 수 있습니다. Weinmann과 Schmotzle은 결국 독일의 국가 컴퓨터 비상 대응 팀 (CERT)에 의지하여 잠재적으로 영향을받을 수있는 제공 업체를 교육했습니다.

다른 제조업체의 대응 조치 여부는 아직 알려지지 않았습니다. 연구원의 발견에. 연구원들은 올해 초 CanSecWest 컨퍼런스에서 그들의 발견을 설명했습니다. 최근 여러 회사의 사이버 보안 연구원들은 Tesla가 원격으로 해킹 될 수 있음을 보여주었습니다.

2020 년 맥아피 보안 전문가들은 테슬라의 자율 주행 기능이 차량의 속도를 높이도록 강요 할 수있는 능력을 보여주었습니다. 작년 XNUMX 월에 버그가 수정되었습니다., 이는 오늘날 해킹이 불가능하다는 것을 의미합니다.

출처 : https://kunnamon.io


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.