Zero-Click, de exploit die door een drone wordt gebruikt om een ​​Tesla te hacken 

Twee cybersecurity-experts onthuld onlangs die erin slaagde om op afstand de deuren van een Tesla te openen, met behulp van een drone die is uitgerust met een wifi-dongle. De onderzoekers presenteerden hun prestatie op de CanSecWest-conferentie door op te merken dat er geen interactie nodig was van iemand in de auto.

De zogenaamde exploit van "Zero-Click" wordt geïmplementeerd zonder enige interactie met de gebruiker. Na installatie kunt u onder andere omgevingsgeluiden en telefoongesprekken opnemen, foto's maken en toegang krijgen tot gebruikersgegevens.

De fouten die worden gepresenteerd door cybersecurity-onderzoekers Ralf-Philipp Weinmann, CEO van Kunnamon, en Benedikt Schmotzle, van Comsecuris, zijn eigenlijk het resultaat van een vorig jaar uitgevoerd onderzoek. Het onderzoek is oorspronkelijk uitgevoerd als onderdeel van de wedstrijd Pwn2Own 2020 hack, het aanbieden van een auto en andere topprijzen voor het hacken van een Tesla.

Dat gezegd hebbende, de resultaten werden rechtstreeks aan Tesla meegedeeld via haar beloningsprogramma voor fouten nadat de organisatoren van Pwn2Own hadden besloten om de categorie automobiel tijdelijk te schrappen vanwege de pandemie van het coronavirus.

De aanval, nagesynchroniseerd TBONE, impliceert de exploitatie van twee kwetsbaarheden met betrekking tot ConnMan, een internetverbindingsbeheerder voor embedded apparaten. Door twee kwetsbaarheden in ConnMan konden Weinmann en Schmotzle opdrachten uitvoeren op het infotainmentsysteem van Tesla.

In een blogpost, Weinmann en Schmotzle legden uit dat een aanvaller deze mazen kan misbruiken om de volledige controle over het infotainmentsysteem te krijgen. van Tesla zonder gebruikersinteractie. Een aanvaller die misbruik maakt van de kwetsbaarheden, kan elke taak uitvoeren die een normale gebruiker kan uitvoeren vanuit het infotainmentsysteem.

Dit omvat het openen van de deuren, het veranderen van de zitpositie, het afspelen van muziek, het bedienen van de airconditioning en het wijzigen van de stuur- en gasklepmodi.

Echter onderzoekers merkten op dat de aanval de controle over de auto niet overnam. Ze beweerden dat de exploit werkte tegen de S-, 3-, X- en Y-modellen van Tesla. In hun post maakten ze echter duidelijk dat ze het slechter hadden kunnen doen door code te schrijven in de infotainmenttechnologie van Tesla. Weinmann waarschuwde dat de exploit in een worm had kunnen veranderen. Dit is mogelijk door een prestatie toe te voegen waarmee ze een geheel nieuwe Wi-Fi-firmware op de Tesla konden maken, "waardoor het een toegangspunt werd dat kan worden gebruikt om andere Tesla-auto's in de buurt te besturen."

Echter de onderzoekers kozen ervoor om een ​​dergelijke aanval niet te organiseren.

"Door een verhoging van privilege exploit zoals CVE-2021-3347 aan TBONE toe te voegen, zouden we nieuwe Wi-Fi-firmware op de Tesla-auto kunnen laden, waardoor het een toegangspunt wordt dat kan worden gebruikt om andere Tesla-auto's te besturen die zich in de buurt van de auto van het slachtoffer. We wilden deze exploit echter niet in een computerworm veranderen, ”zei Weinmann. Tesla loste de kwetsbaarheden op met een update die in oktober 2020 werd uitgebracht en naar verluidt stopte met het gebruik van ConnMan.

Intel werd ook geïnformeerd, aangezien het bedrijf de oorspronkelijke ontwikkelaar van ConnMan was, maar de onderzoekers zeiden dat de chipmaker vond dat het niet zijn verantwoordelijkheid was om de fouten te corrigeren.

Onderzoekers hebben ontdekt dat de ConnMan-component veel wordt gebruikt in de auto-industrie, wat zou kunnen betekenen dat soortgelijke aanvallen ook op andere voertuigen kunnen worden uitgevoerd. Weinmann en Schmotzle wendden zich uiteindelijk tot het Duitse National Computer Emergency Response Team (CERT) om te helpen bij het opleiden van mogelijk getroffen providers.

Het is nog niet bekend of andere fabrikanten naar aanleiding hiervan actie hebben ondernomen. naar de bevindingen van de onderzoekers. De onderzoekers beschreven hun bevindingen eerder dit jaar op de CanSecWest-conferentie. Cybersecurity-onderzoekers van verschillende bedrijven hebben de afgelopen jaren aangetoond dat een Tesla gehackt kan worden, in veel gevallen op afstand.

In 2020 toonden McAfee-beveiligingsexperts prestaties die in staat waren om de autonome rijfunctie van Tesla te dwingen de snelheid van de auto te verhogen. In oktober vorig jaar zijn bugs verholpen, wat betekent dat hacken vandaag niet mogelijk zou moeten zijn.

bron: https://kunnamon.io


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.