Zero-Click, ekspluatācija, ko bezpilota lidaparāts izmanto, lai uzlauztu Tesla 

Divi kiberdrošības eksperti atklāja Nesen kurš spēja attālināti atvērt Tesla durvis, izmantojot dronu, kas aprīkots ar Wi-Fi dongle. Pētnieki iepazīstināja ar savu varoņdarbu konferencē CanSecWest, norādot, ka viņiem nav vajadzīga neviena automašīnas mijiedarbība.

Tā sauktais "Nulles klikšķis" tiek ieviests bez jebkādas mijiedarbības ar lietotāju. Pēc instalēšanas jūs, cita starpā, varat ierakstīt apkārtējās skaņas un tālruņa sarunas, fotografēt un piekļūt lietotāja akreditācijas datiem.

Kiberdrošības pētnieku Ralf-Philipp Weinmann, Kunnamon izpilddirektora un Benedikta Schmotzle no Comsecuris kļūdas faktiski ir pagājušajā gadā veiktās izmeklēšanas rezultāts. Sākotnēji pētījums tika veikts konkursa ietvaros Pwn2Own 2020 kapāt, piedāvājot automašīnu un citas galvenās balvas par Tesla uzlaušanu.

Tas teica rezultāti tika paziņoti tieši Tesla, izmantojot tā atlīdzības programmu par kļūdām pēc tam, kad Pwn2Own organizatori koronavīrusa pandēmijas dēļ nolēma uz laiku noņemt automobiļu kategoriju.

Uzbrukums, dublēts TBONE nozīmē divu ievainojamību izmantošanu kas ietekmē iegulto ierīču interneta savienojumu pārvaldnieku ConnMan. Divas ConnMan ievainojamības ļāva Weinmann un Schmotzle izpildīt komandas Tesla informācijas un izklaides sistēmā.

Emuāra ziņā Veinmans un Šmotzle paskaidroja, ka uzbrucējs var izmantot šīs nepilnības, lai pilnībā kontrolētu informācijas un izklaides sistēmu. no Tesla bez lietotāja mijiedarbības. Uzbrucējs, kurš izmanto ievainojamības, var veikt jebkuru uzdevumu, ko parasts lietotājs var veikt no informācijas un izklaides sistēmas.

Tas ietver durvju atvēršanu, sēdus stāvokļa maiņu, mūzikas atskaņošanu, gaisa kondicionēšanas kontroli un stūres un droseļvārsta režīmu maiņu.

Tomēr, izmeklētāji atzīmēja, ka uzbrukums nespēja pārņemt automašīnas vadību. Viņi apgalvoja, ka izmantojums darbojās pret Tesla S, 3, X un Y modeļiem. Tomēr savā amatā viņi skaidri norādīja, ka viņiem varēja būt sliktāk, ierakstot kodu Tesla informācijas un izklaides tehnoloģijā. Veinmans brīdināja, ka ekspluatācija varēja kļūt par tārpu. Tas ir iespējams, pievienojot varoņdarbu, kas ļautu viņiem izveidot pilnīgi jaunu Wi-Fi programmaparatūru uz Tesla, "padarot to par piekļuves punktu, ko var izmantot citu tuvumā esošo Tesla automašīnu darbināšanai".

Tomēr, izmeklētāji izvēlējās neveidot šādu uzbrukumu.

“Pievienojot TBONE privilēģiju līmeni, piemēram, CVE-2021-3347, mēs varētu ielādēt jaunu Wi-Fi programmaparatūru Tesla automašīnā, padarot to par piekļuves punktu, ko varētu izmantot citu Tesla automašīnu darbināšanai, kas atrodas tiešā tuvumā. cietušā automašīna. Tomēr mēs negribējām pārvērst šo izmantošanu par datora tārpu, ”sacīja Veinmans. Tesla novērsa ievainojamības ar atjauninājumu, kas izlaists 2020. gada oktobrī, un tiek ziņots, ka pārtrauca izmantot ConnMan.

Tika informēts arī Intel, jo uzņēmums bija sākotnējais ConnMan izstrādātājs, taču pētnieki teica, ka mikroshēmu ražotājs uzskatīja, ka kļūdu labošana nav viņa atbildība.

Pētnieki ir atklājuši, ka ConnMan komponents tiek plaši izmantots automobiļu rūpniecībā, kas varētu nozīmēt, ka līdzīgus uzbrukumus var sākt arī pret citiem transportlīdzekļiem. Veinmans un Šmotzle galu galā vērsās pie Vācijas Nacionālās datoru ārkārtas reaģēšanas komandas (CERT), lai palīdzētu izglītot potenciāli skartos pakalpojumu sniedzējus.

Pagaidām nav zināms, vai citi ražotāji ir reaģējuši uz to. pētnieku secinājumiem. Pētnieki aprakstīja savus secinājumus CanSecWest konferencē šī gada sākumā. Pēdējo gadu laikā dažādu uzņēmumu kiberdrošības pētnieki ir parādījuši, ka Tesla var uzlauzt, daudzos gadījumos attālināti.

2020. gadā McAfee drošības eksperti parādīja varoņdarbus, kas var piespiest Tesla autonomo braukšanas funkciju palielināt automašīnas ātrumu. Kļūdas tika novērstas pagājušā gada oktobrī, kas nozīmē, ka uzlaušanai šodien nevajadzētu būt iespējamai.

Fuente: https://kunnamon.io


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.