Zero-Click, podvig, ki ga je brezpilotni zrakoplov uporabil za vdor v Teslo 

Predstavljena dva strokovnjaka za kibernetsko varnost Pred kratkim ki je uspel na daljavo odpreti vrata Tesle, z uporabo drona, opremljenega z Wi-Fi dongle Raziskovalci so svoj podvig predstavili na konferenci CanSecWest, pri čemer so opozorili, da od nikogar v avtu ne zahtevajo nobene interakcije.

Tako imenovani izkoriščanje "Zero-Click" se izvaja brez kakršne koli interakcije z uporabnikom. Po namestitvi lahko med drugim snemate zvoke iz okolice in telefonske pogovore, fotografirate in dostopate do poverilnic uporabnika.

Napake, ki so jih predstavili raziskovalci kibernetske varnosti Ralf-Philipp Weinmann, direktor podjetja Kunnamon, in Benedikt Schmotzle iz podjetja Comsecuris, so dejansko rezultat lanske preiskave. Raziskava je bila prvotno izvedena v okviru natečaja Hack Pwn2Own 2020, ki ponuja avto in druge najvišje nagrade za vdor v Teslo.

To je rekel, rezultate so Tesli sporočili neposredno s svojim programom nagrajevanja zaradi napak po tem, ko so se organizatorji Pwn2Own zaradi pandemije koronavirusa odločili začasno odstraniti avtomobilsko kategorijo.

Napad, sinhroniziran TBONE pomeni izkoriščanje dveh ranljivosti vpliva na ConnMan, upravitelja internetne povezave za vdelane naprave. Dve ranljivosti v ConnManu sta Weinmannu in Schmotzleju omogočili izvajanje ukazov v Teslovem informacijsko-razvedrilnem sistemu.

V objavi v spletnem dnevniku Weinmann in Schmotzle sta pojasnila, da lahko napadalec izkoristi te vrzeli, da prevzame popoln nadzor nad informacijsko-razvedrilnim sistemom. iz Tesle brez interakcije uporabnika. Napadalec, ki izkorišča ranljivosti, lahko izvede katero koli nalogo, ki jo lahko običajni uporabnik izvede iz informacijsko-zabavnega sistema.

To vključuje odpiranje vrat, spreminjanje položaja sedenja, predvajanje glasbe, upravljanje klimatske naprave ter spreminjanje načina krmiljenja in plina.

Vendar pa preiskovalci so ugotovili, da napad ni prevzel nadzora nad avtomobilom. Trdili so, da je podvig deloval proti Teslinim modelom S, 3, X in Y. Vendar so v svojem prispevku jasno povedali, da bi lahko s pisanjem kode v Teslino informacijsko-razvedrilno tehnologijo naredili slabše. Weinmann je opozoril, da se je podvig lahko spremenil v črva. To je mogoče z dodajanjem podviga, ki bi jim omogočil, da na Tesli ustvarijo povsem novo vdelano programsko opremo Wi-Fi, "zaradi česar je dostopna točka, ki jo lahko uporabljate za upravljanje drugih bližnjih avtomobilov Tesla".

Vendar pa preiskovalci se niso odločili za tak napad.

“Če bi TBONE dodali še višjo stopnjo privilegiranega izkoriščanja, kot je CVE-2021-3347, bi nam omogočili, da v avtomobil Tesla naložimo novo programsko opremo Wi-Fi, s čimer postane dostopna točka, ki bi jo lahko uporabljali za upravljanje drugih avtomobilov Tesla, ki so v neposredni bližini žrtev avto. Vendar tega podviga nismo želeli spremeniti v računalniškega črva, «je dejal Weinmann. Tesla je ranljivosti odpravil z posodobitvijo, izdano oktobra 2020, in naj bi prenehal uporabljati ConnMan.

Prav tako je bil obveščen Intel, saj je bilo podjetje prvotni razvijalec ConnMan, vendar so raziskovalci dejali, da proizvajalec čipov meni, da ni njegova odgovornost, da odpravi napake.

Raziskovalci so ugotovili, da se komponenta ConnMan pogosto uporablja v avtomobilski industriji, kar bi lahko pomenilo, da se podobni napadi lahko začnejo tudi na druga vozila. Weinmann in Schmotzle sta se sčasoma obrnila na nemško nacionalno skupino za odzivanje na računalniške nesreče (CERT), da bi pomagala izobraževati potencialno prizadete ponudnike.

Zaenkrat še ni znano, ali so drugi proizvajalci ukrepali kot odgovor. na ugotovitve raziskovalcev. Raziskovalci so svoje ugotovitve opisali na konferenci CanSecWest v začetku tega leta. V zadnjih letih so raziskovalci kibernetske varnosti iz različnih podjetij pokazali, da je Teslo mogoče vdreti, v mnogih primerih na daljavo.

Leta 2020 so strokovnjaki za varnost pri McAfee pokazali podvige, ki so Teslini funkciji avtonomne vožnje prisilili, da poveča hitrost avtomobila. Napake so bile odpravljene oktobra lani, kar pomeni, da vdiranje danes ne bi smelo biti mogoče.

vir: https://kunnamon.io


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.