Zero-Click, exploit-ul folosit de o dronă pentru a pirata o Tesla 

Au fost dezvăluiți doi experți în securitate cibernetică Recent care a reușit să deschidă de la distanță ușile unui Tesla, folosind o dronă echipată cu un dongle Wi-Fi. Cercetătorii și-au prezentat faza la conferința CanSecWest, observând că nu au nevoie de nicio interacțiune de la nimeni în mașină.

Așa-numitul exploat al „Zero-Click” este implementat fără nicio interacțiune cu utilizatorul. Odată instalat, puteți înregistra sunete ambientale și conversații telefonice, puteți face fotografii și accesa acreditările utilizatorului, printre altele.

Bug-urile prezentate de cercetătorii în securitate cibernetică Ralf-Philipp Weinmann, CEO Kunnamon, și Benedikt Schmotzle, de la Comsecuris, sunt de fapt rezultatul unei investigații efectuate anul trecut. Cercetarea a fost inițial realizată ca parte a competiției Hack Pwn2Own 2020, oferind o mașină și alte premii de top pentru hacking-ul unei Tesla.

Acestea fiind spuse, rezultatele au fost comunicate direct Tesla prin programul său de recompense pentru greșeli după ce organizatorii Pwn2Own au decis să elimine temporar categoria auto din cauza pandemiei coronavirusului.

Atacul, dublat TBONE, implică exploatarea a două vulnerabilități care afectează ConnMan, un manager de conexiuni la internet pentru dispozitive încorporate. Două vulnerabilități din ConnMan au permis Weinmann și Schmotzle să execute comenzi pe sistemul de infotainment Tesla.

Într-o postare pe blog, Weinmann și Schmotzle au explicat că un atacator poate exploata aceste lacune pentru a prelua controlul deplin asupra sistemului de infotainment. de la Tesla fără interacțiunea utilizatorului. Un atacator care exploatează vulnerabilitățile poate îndeplini orice sarcină pe care un utilizator normal o poate efectua din sistemul de infotainment.

Aceasta include deschiderea ușilor, schimbarea poziției scaunelor, redarea muzicii, controlul aerului condiționat și schimbarea modurilor de direcție și accelerație.

Sin embargo, anchetatorii au menționat că atacul nu a reușit să preia controlul mașinii. Ei au susținut că exploatarea a funcționat împotriva modelelor Tesla S, 3, X și Y. Cu toate acestea, în postarea lor, ei au arătat clar că s-ar fi putut descurca mai rău scriind cod în tehnologia de infotainment Tesla. Weinmann a avertizat că exploatarea s-ar fi putut transforma într-un vierme. Acest lucru este posibil prin adăugarea unei fapte care le-ar fi permis să creeze un firmware Wi-Fi complet nou pe Tesla, „făcându-l un punct de acces care poate fi utilizat pentru a opera alte mașini Tesla din apropiere”.

Sin embargo, anchetatorii au ales să nu organizeze un astfel de atac.

„Adăugarea unei creșteri de privilegiu de exploatare precum CVE-2021-3347 la TBONE ne-ar permite să încărcăm un nou firmware Wi-Fi pe mașina Tesla, făcându-l un punct de acces care ar putea fi utilizat pentru a opera alte mașini Tesla care sunt în imediata apropiere a mașina victimei. Cu toate acestea, nu am vrut să transformăm acest exploit într-un vierme de computer ”, a spus Weinmann. Tesla a remediat vulnerabilitățile printr-o actualizare lansată în octombrie 2020 și se pare că a oprit utilizarea ConnMan.

Intel a fost, de asemenea, informat, deoarece compania a fost dezvoltatorul inițial al ConnMan, dar cercetătorii au spus că producătorul de cipuri a considerat că nu este responsabilitatea sa să corecteze erorile.

Cercetătorii au descoperit că componenta ConnMan este utilizată pe scară largă în industria auto, ceea ce ar putea însemna că atacuri similare pot fi lansate și împotriva altor vehicule. Weinmann și Schmotzle au apelat în cele din urmă la echipa națională de intervenție în caz de urgență (CERT) din Germania pentru a ajuta la educarea furnizorilor potențial afectați.

Nu se știe încă dacă alți producători au luat măsuri ca răspuns. la descoperirile cercetătorilor. Cercetătorii și-au descris concluziile la conferința CanSecWest la începutul acestui an. În ultimii ani, cercetătorii în materie de securitate cibernetică de la diverse companii au arătat că un Tesla poate fi spart, în multe cazuri de la distanță.

În 2020, experții în securitate de la McAfee au prezentat fapte capabile să forțeze funcția de conducere autonomă a Tesla pentru a crește viteza mașinii. Bugurile au fost remediate în octombrie anul trecut, ceea ce înseamnă că hacking-ul nu ar trebui să fie posibil astăzi.

Fuente: https://kunnamon.io


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.