Zero-Click, exploit používaný dronom na hacknutie Tesly 

Odhalení dvaja odborníci na kybernetickú bezpečnosť Nedávno ktorému sa podarilo na diaľku otvoriť dvere Tesly, pomocou dronu vybaveného Wi-Fi adaptérom. Vedci predstavili svoj počin na konferencii CanSecWest poznamenaním, že od nikoho vo vozidle nevyžadujú nijakú interakciu.

Takzvaný exploit of „Zero-Click“ je implementovaný bez akejkoľvek interakcie s používateľom. Po nainštalovaní môžete okrem iného zaznamenávať okolité zvuky a telefonické rozhovory, fotografovať a pristupovať k povereniam používateľov.

Chyby, ktoré predstavili vedci v oblasti kybernetickej bezpečnosti Ralf-Philipp Weinmann, výkonný riaditeľ spoločnosti Kunnamon, a Benedikt Schmotzle, z firmy Comsecuris, sú v skutočnosti výsledkom vyšetrovania, ktoré sa uskutočnilo minulý rok. Výskum sa pôvodne uskutočňoval v rámci súťaže Hack Pwn2Own 2020, ktorý ponúka auto a ďalšie najvyššie ceny za hacknutie Tesly.

To znamená, výsledky boli oznámené priamo spoločnosti Tesla prostredníctvom jej programu odmien za chyby po tom, čo sa organizátori Pwn2Own rozhodli dočasne odstrániť kategóriu automobilov kvôli pandémii koronavírusov.

Útok, dabovaný TBONE, znamená zneužitie dvoch zraniteľností ovplyvňuje ConnMan, správcu internetového pripojenia pre zabudované zariadenia. Dve zraniteľné miesta v systéme ConnMan umožnili Weinmannovi a Schmotzleovi vykonávať príkazy v informačno-zábavnom systéme spoločnosti Tesla.

V blogovom príspevku Weinmann a Schmotzle vysvetlili, že útočník môže tieto medzery využiť na získanie plnej kontroly nad informačno-zábavným systémom. od spoločnosti Tesla bez interakcie používateľa. Útočník, ktorý zneužíva chyby zabezpečenia, môže vykonať akúkoľvek úlohu, ktorú môže vykonať bežný používateľ zo systému infotainmentu.

To zahŕňa otvorenie dverí, zmenu polohy sedenia, prehrávanie hudby, ovládanie klimatizácie a zmenu režimov riadenia a plynu.

Avšak, vyšetrovatelia poznamenali, že útok nezískal kontrolu nad autom. Tvrdili, že zneužitie fungovalo proti modelom Tesla S, 3, X a Y. Vo svojom príspevku však objasnili, že napísaním kódu v informačno-zábavnej technológii spoločnosti Tesla mohli dosiahnuť ešte horšie výsledky. Weinmann varoval, že z exploitu sa mohol stať červ. To je možné pridaním úžitku, ktorý by im umožnil vytvoriť úplne nový firmvér Wi-Fi na Tesle, „čím by sa stal prístupovým bodom, ktorý je možné použiť na prevádzku ďalších blízkych automobilov Tesla“.

Avšak, sa vyšetrovatelia rozhodli nezasadiť takýto útok.

„Pridanie zvýšeného využívania oprávnení ako CVE-2021-3347 do TBONE by nám umožnilo načítať nový Wi-Fi firmvér do automobilu Tesla, čo by z neho urobilo prístupový bod, ktorý by sa mohol použiť na prevádzku iných automobilov Tesla, ktoré sú v tesnej blízkosti auto obete. Nechceli sme však z tohto zneužitia urobiť počítačového červa, “uviedol Weinmann. Spoločnosť Tesla opravila chyby zabezpečenia aktualizáciou vydanou v októbri 2020 a údajne prestala používať ConnMan.

Spoločnosť Intel bola tiež informovaná, pretože spoločnosť bola pôvodným vývojárom spoločnosti ConnMan. Vedci však uviedli, že výrobca čipov pociťoval, že nie je jeho zodpovednosťou za opravu chýb.

Vedci zistili, že komponent ConnMan je široko používaný v automobilovom priemysle, čo by mohlo znamenať, že podobné útoky je možné podniknúť aj proti iným vozidlám. Weinmann a Schmotzle sa nakoniec obrátili na nemecký národný tím pre núdzové reakcie na počítače (CERT), aby im pomohol vzdelávať potenciálne postihnutých poskytovateľov.

Zatiaľ nie je známe, či k reakcii pristúpili aj ďalší výrobcovia. k zisteniam vedcov. Vedci popísali svoje zistenia na konferencii CanSecWest začiatkom tohto roka. V posledných rokoch vedci z oblasti kybernetickej bezpečnosti z rôznych spoločností ukázali, že Tesla môže byť napadnutá hackerom, v mnohých prípadoch aj na diaľku.

V roku 2020 odborníci na bezpečnosť v spoločnosti McAfee predviedli činy, ktoré môžu prinútiť funkciu autonómneho riadenia spoločnosti Tesla k zvýšeniu rýchlosti automobilu. Chyby boli opravené v októbri minulého roka, čo znamená, že hackerstvo by dnes nemalo byť možné.

Fuente: https://kunnamon.io


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.