Zero-Click, utnyttelsen som brukes av en drone for å hacke en Tesla 

To nettsikkerhetseksperter avduket mottaker som klarte å åpne dørene til en Tesla eksternt, ved hjelp av en drone utstyrt med en Wi-Fi-dongle. Forskerne presenterte sin bragd på CanSecWest-konferansen ved å merke seg at de ikke krevde noen interaksjon fra noen i bilen.

Den såkalte utnyttelsen av "Zero-Click" er implementert uten noen interaksjon med brukeren. Når du er installert, kan du ta opp omgivelseslyder og telefonsamtaler, ta bilder og få tilgang til brukeropplysninger, blant annet.

Feilene presentert av cybersikkerhetsforskere Ralf-Philipp Weinmann, administrerende direktør i Kunnamon, og Benedikt Schmotzle, i Comsecuris, er faktisk resultatet av en undersøkelse som ble utført i fjor. Forskningen ble opprinnelig utført som en del av konkurransen Pwn2Own 2020-hack, med bil og andre topp premier for hacking av en Tesla.

Når det er sagt, resultatene ble kommunisert direkte til Tesla gjennom belønningsprogrammet for feil etter at Pwn2Own-arrangørene bestemte seg for midlertidig å fjerne bilkategorien på grunn av koronaviruspandemien.

Angrepet, kalt TBONE, innebærer utnyttelse av to sårbarheter som påvirker ConnMan, en internettforbindelsesbehandling for innebygde enheter. To sårbarheter i ConnMan tillot Weinmann og Schmotzle å utføre kommandoer på Teslas infotainment-system.

I et blogginnlegg, Weinmann og Schmotzle forklarte at en angriper kan utnytte disse smutthullene for å ta full kontroll over infotainment-systemet. fra Tesla uten brukerinteraksjon. En angriper som utnytter sårbarhetene, kan utføre en hvilken som helst oppgave som en vanlig bruker kan utføre fra infotainment-systemet.

Dette inkluderer å åpne dørene, endre seteposisjonen, spille musikk, kontrollere klimaanlegget og endre styrings- og gassmodus.

Imidlertid etterforskere bemerket at angrepet ikke klarte å ta kontroll over bilen. De hevdet at utnyttelsen arbeidet mot Teslas S, 3, X og Y-modeller. I sitt innlegg gjorde de det imidlertid klart at de kunne ha gjort det verre ved å skrive kode i Teslas infotainment-teknologi. Weinmann advarte om at utnyttelsen kunne ha blitt til en orm. Dette er mulig ved å legge til en bragd som ville gjort det mulig for dem å lage en helt ny Wi-Fi-firmware på Tesla, "noe som gjør det til et tilgangspunkt som kan brukes til å betjene andre Tesla-biler i nærheten."

Imidlertid etterforskerne valgte å ikke iscenesette et slikt angrep.

“Å legge til en forhøyelse av privilegiumutnyttelsen som CVE-2021-3347 til TBONE vil tillate oss å laste ny Wi-Fi-firmware på Tesla-bilen, noe som gjør den til et tilgangspunkt som kan brukes til å betjene andre Tesla-biler som ligger i nærheten av bilen. offerets bil. Vi ønsket imidlertid ikke å gjøre denne utnyttelsen til en datamask, ”sa Weinmann. Tesla fikset sårbarhetene med en oppdatering utgitt i oktober 2020 og angivelig sluttet å bruke ConnMan.

Intel ble også informert, ettersom selskapet var den opprinnelige utvikleren av ConnMan, men forskerne sa at chipmakeren følte at det ikke var dets ansvar å rette feilene.

Forskere har funnet ut at ConnMan-komponenten er mye brukt i bilindustrien, noe som kan bety at lignende angrep også kan startes mot andre biler. Weinmann og Schmotzle henvendte seg til slutt til Tysklands National Computer Emergency Response Team (CERT) for å hjelpe med å utdanne potensielt berørte leverandører.

Det er foreløpig ikke kjent om andre produsenter har tatt grep som svar. til forskernes funn. Forskerne beskrev funnene sine på CanSecWest-konferansen tidligere i år. De siste årene har cybersikkerhetsforskere fra forskjellige selskaper vist at en Tesla kan hackes, i mange tilfeller eksternt.

I 2020 viste McAfee-sikkerhetseksperter bragder som var i stand til å tvinge Teslas autonome kjørefunksjon for å øke bilens hastighet. Feil ble løst i oktober i fjor, som betyr at hacking ikke skal være mulig i dag.

Fuente: https://kunnamon.io


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.