„Zero-Click“ - išnaudojimas, kurį dronas panaudojo įsilaužti į „Tesla“ 

Pristatyti du kibernetinio saugumo ekspertai Neseniai kuris sugebėjo atidaryti „Tesla“ duris nuotoliniu būdu, naudodamas droną su „Wi-Fi“ raktu. Tyrėjai pristatė savo žygdarbį „CanSecWest“ konferencijoje pažymėdami, kad jiems nereikalinga jokia automobilio sąveika.

Vadinamasis išnaudojimas „Nulis paspaudimas“ yra įgyvendinamas be jokios sąveikos su vartotoju. Įdiegę, be kitų dalykų, galite įrašyti aplinkos garsus ir pokalbius telefonu, fotografuoti ir pasiekti vartotojo kredencialus.

Kibernetinio saugumo tyrėjų Ralf-Philipp Weinmann, „Kunnamon“ generalinis direktorius ir Benediktas Schmotzle, „Comsecuris“ pateiktos klaidos iš tikrųjų yra praėjusiais metais atlikto tyrimo rezultatas. Tyrimas iš pradžių buvo vykdomas kaip konkurso dalis „Pwn2Own 2020“ įsilaužimas, siūlantis automobilį ir kitus geriausius prizus už „Tesla“ įsilaužimą.

Tai sakė rezultatai buvo tiesiogiai perduoti „Tesla“ per jos atlygių programą už klaidas po to, kai „Pwn2Own“ organizatoriai nusprendė laikinai pašalinti automobilių kategoriją dėl koronaviruso pandemijos.

Ataka, dubliuota TBONE reiškia dviejų pažeidžiamumų naudojimą „ConnMan“, įterptųjų įrenginių interneto ryšio tvarkyklės, poveikis. Dvi „ConnMan“ spragos leido Weinmannui ir Schmotzlei vykdyti komandas „Tesla“ informacijos ir pramogų sistemoje.

Tinklaraščio įraše Weinmannas ir Schmotzle'as paaiškino, kad užpuolikas gali pasinaudoti šiomis spragomis ir visiškai valdyti informacijos ir pramogų sistemą. iš „Tesla“ be vartotojo sąveikos. Užpuolikas, kuris naudojasi pažeidžiamumais, gali atlikti bet kokią užduotį, kurią įprastas vartotojas gali atlikti iš informacijos ir pramogų sistemos.

Tai apima durų atidarymą, sėdėjimo padėties pakeitimą, muzikos grojimą, oro kondicionavimo valdymą ir vairavimo bei droselio režimų keitimą.

Tačiau tyrėjai pažymėjo, kad per ataką nepavyko kontroliuoti automobilio. Jie teigė, kad išnaudojimas veikė prieš „Tesla“ S, 3, X ir Y modelius. Tačiau savo pranešime jie aiškiai pasakė, kad jiems galėjo būti blogiau, parašę kodą „Tesla“ informacijos ir pramogų technologijoje. Weinmannas perspėjo, kad išnaudojimas galėjo virsti kirminu. Tai įmanoma pridedant žygdarbį, kuris būtų leidęs jiems sukurti „Tesla“ visiškai naują „Wi-Fi“ programinę-aparatinę įrangą, „paverčiant ją prieigos tašku, kuriuo galima valdyti kitus netoliese esančius„ Tesla “automobilius“.

Tačiau tyrėjai nusprendė nerengti tokio išpuolio.

„Pridėjus prie privilegijų išnaudojimo, pvz., CVE-2021-3347, pakilimą prie TBONE, mes galėtume įkelti„ Wi-Fi “programinę-aparatinę įrangą į„ Tesla “automobilį ir tai taptų prieigos tašku, kurį būtų galima naudoti valdant kitus„ Tesla “automobilius, kurie yra arti nukentėjusiojo automobilis. Tačiau mes nenorėjome šio išnaudojimo paversti kompiuteriniu kirminu “, - sakė Weinmannas. „Tesla“ pašalino pažeidžiamumą atnaujindama 2020 m. Spalio mėn. Ir pranešė, kad nustojo naudoti „ConnMan“.

Apie tai buvo informuota ir „Intel“, nes įmonė buvo originali „ConnMan“ kūrėja, tačiau tyrėjai teigė, kad lustų gamintojas mano, kad klaidų ištaisymas nėra jo pareiga.

Tyrėjai nustatė, kad „ConnMan“ komponentas yra plačiai naudojamas automobilių pramonėje, o tai gali reikšti, kad panašias atakas galima pradėti ir prieš kitas transporto priemones. Weinmannas ir Schmotzle'as galiausiai kreipėsi į Vokietijos nacionalinę reagavimo į kompiuterį komandą (CERT), kad padėtų šviesti potencialiai paveiktus paslaugų teikėjus.

Kol kas nežinoma, ar kiti gamintojai ėmėsi veiksmų. į tyrėjų išvadas. Tyrėjai aprašė savo išvadas šių metų pradžioje vykusioje „CanSecWest“ konferencijoje. Pastaraisiais metais įvairių kompanijų kibernetinio saugumo tyrėjai parodė, kad „Tesla“ galima nulaužti, daugeliu atvejų nuotoliniu būdu.

2020 m. „McAfee“ saugumo ekspertai parodė žygdarbius, galinčius priversti „Tesla“ autonominę vairavimo funkciją padidinti automobilio greitį. Klaidos buvo ištaisytos praėjusių metų spalį, o tai reiškia, kad įsilaužti šiandien neturėtų būti įmanoma.

Fuente: https://kunnamon.io


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.