Zero-Click, exploit wykorzystany przez drona do zhakowania Tesli 

Zapowiedź dwóch ekspertów ds. Cyberbezpieczeństwa ostatnio któremu udało się zdalnie otworzyć drzwi Tesli, za pomocą drona wyposażonego w klucz Wi-Fi. Naukowcy zaprezentowali swój wyczyn na konferencji CanSecWest, zwracając uwagę, że nie wymagali żadnej interakcji ze strony nikogo w samochodzie.

Tak zwana eksploatacja „Zero-Click” jest realizowane bez interakcji z użytkownikiem. Po zainstalowaniu możesz między innymi nagrywać dźwięki otoczenia i rozmowy telefoniczne, robić zdjęcia i uzyskiwać dostęp do poświadczeń użytkownika.

Błędy przedstawione przez badaczy cyberbezpieczeństwa Ralfa-Philippa Weinmanna, dyrektora generalnego Kunnamon i Benedikta Schmotzle z Comsecuris, są w rzeczywistości wynikiem dochodzenia przeprowadzonego w zeszłym roku. Badania zostały pierwotnie przeprowadzone w ramach konkursu Pwn2Own 2020 hack, oferujący samochód i inne najlepsze nagrody za zhakowanie Tesli.

To powiedziawszy wyniki zostały przekazane bezpośrednio Tesli za pośrednictwem programu nagród za błędy po tym, jak organizatorzy Pwn2Own zdecydowali się tymczasowo usunąć kategorię motoryzacyjną ze względu na pandemię koronawirusa.

Atak, nazwany TBONE oznacza wykorzystanie dwóch luk w zabezpieczeniach wpływające na ConnMan, menedżera połączeń internetowych dla urządzeń wbudowanych. Dwie luki w ConnMan umożliwiły Weinmannowi i Schmotzle wykonywanie poleceń w systemie informacyjno-rozrywkowym Tesli.

W poście na blogu Weinmann i Schmotzle wyjaśnili, że osoba atakująca może wykorzystać te luki, aby przejąć pełną kontrolę nad systemem informacyjno-rozrywkowym. z Tesli bez interakcji z użytkownikiem. Osoba atakująca, która wykorzystuje luki, może wykonać dowolne zadanie, które może wykonać zwykły użytkownik w systemie informacyjno-rozrywkowym.

Obejmuje to otwieranie drzwi, zmianę pozycji siedzącej, odtwarzanie muzyki, sterowanie klimatyzacją oraz zmianę trybów kierownicy i przepustnicy.

Jednak śledczy zauważyli, że atak nie zdołał przejąć kontroli nad samochodem. Twierdzili, że exploit działał przeciwko modelom Tesli S, 3, X i Y. Jednak w swoim poście dali jasno do zrozumienia, że ​​mogliby postąpić gorzej, pisząc kod w technologii informacyjno-rozrywkowej Tesli. Weinmann ostrzegł, że exploit mógł przekształcić się w robaka. Jest to możliwe dzięki dodaniu wyczynu, który pozwoliłby im stworzyć całkowicie nowe oprogramowanie Wi-Fi w Tesli, „czyniąc go punktem dostępu, który może być używany do obsługi innych pobliskich samochodów Tesli”.

Jednak śledczy zdecydowali się nie przeprowadzać takiego ataku.

„Dodanie exploita podnoszącego uprawnienia, takiego jak CVE-2021-3347, do TBONE pozwoliłoby nam załadować nowe oprogramowanie Wi-Fi do samochodu Tesla, czyniąc go punktem dostępu, który mógłby być używany do obsługi innych samochodów Tesli, które znajdują się w pobliżu samochód ofiary. Jednak nie chcieliśmy przekształcić tego exploita w robaka komputerowego ”- powiedział Weinmann. Tesla naprawił luki w aktualizacji wydanej w październiku 2020 r. I podobno przestał używać ConnMan.

Poinformowano również Intel, ponieważ firma była oryginalnym twórcą ConnMan, ale naukowcy powiedzieli, że producent chipów uważał, że nie jest odpowiedzialny za poprawianie błędów.

Badacze odkryli, że komponent ConnMan jest szeroko stosowany w przemyśle motoryzacyjnym, co może oznaczać, że podobne ataki mogą być przeprowadzane również na inne pojazdy. Weinmann i Schmotzle w końcu zwrócili się do niemieckiego krajowego zespołu reagowania na awarie komputerowe (CERT), aby pomóc w edukacji dostawców potencjalnie dotkniętych problemem.

Nie wiadomo jeszcze, czy inni producenci podjęli działania w odpowiedzi. do ustaleń naukowców. Naukowcy opisali swoje odkrycia na konferencji CanSecWest na początku tego roku. W ostatnich latach badacze cyberbezpieczeństwa z różnych firm wykazali, że Tesla może zostać zhakowana, w wielu przypadkach zdalnie.

W 2020 roku eksperci McAfee do spraw bezpieczeństwa wykazali, że funkcja autonomicznej jazdy Tesli może zmusić funkcję jazdy autonomicznej Tesli do zwiększenia prędkości samochodu. Błędy zostały naprawione w październiku ubiegłego roku, co oznacza, że ​​hakowanie nie powinno być dziś możliwe.

źródło: https://kunnamon.io


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.