Зеро-Цлицк, експлоатација коју је дрон користио за хаковање Тесле 

Откривена два стручњака за сајбер безбедност Недавно који је успео да даљински отвори врата Тесле, помоћу дрона опремљеног Ви-Фи донглом. Истраживачи су свој подвиг представили на конференцији ЦанСецВест напомињући да им нико не захтева никакву интеракцију у аутомобилу.

Такозвани екплоит оф „Зеро-Цлицк“ се примењује без икакве интеракције са корисником. Једном инсталирани, између осталог, можете да снимате амбијенталне звукове и телефонске разговоре, да фотографишете и приступите акредитивима корисника.

Грешке које су изнели истраживачи кибербезбедности Ралф-Пхилипп Веинманн, извршни директор компаније Куннамон и Бенедикт Сцхмотзле, из компаније Цомсецурис, заправо су резултат истраге спроведене прошле године. Првобитно је истраживање спроведено у оквиру такмичења Пвн2Овн 2020 хаковање, нудећи аутомобил и друге главне награде за хаковање Тесле.

Рекавши да, резултати су директно саопштени Тесли кроз његов програм награђивања због грешака након што су организатори Пвн2Овн одлучили да привремено уклоне аутомобилску категорију због пандемије коронавируса.

Напад, синхронизован ТБОНЕ, подразумева искоришћавање две рањивости утиче на ЦоннМан, менаџера за интернетске везе за уграђене уређаје. Две рањивости у ЦоннМану омогућиле су Веинманну и Сцхмотзлеу да извршавају команде на Теслином инфотаинмент систему.

У посту на блогу, Веинманн и Сцхмотзле објаснили су да нападач може искористити ове рупе да би преузео потпуну контролу над информацијско-забавним системом. од Тесле без интеракције корисника. Нападач који искориштава рањивости може извршити било који задатак који уобичајени корисник може извршити из система за забаву и информисање.

То укључује отварање врата, промену положаја седења, пуштање музике, контролу клима уређаја и промену начина управљања и гаса.

Међутим, истражитељи су приметили да напад није успео да преузме контролу над аутомобилом. Тврдили су да је експлоат радио против Теслиних модела С, 3, Кс и И. Међутим, у свом посту су јасно ставили до знања да су могли и горе тако што су написали код у Теслиној технологији инфо-забаве. Веинманн је упозорио да се експлоат могао претворити у црва. То је могуће додавањем подвига који би им омогућио да направе потпуно нови Ви-Фи фирмвер на Тесли, „чинећи га приступном тачком која може да се користи за управљање другим оближњим Теслиним аутомобилима“.

Међутим, истражитељи су одлучили да не изврше такав напад.

„Додавање узвишења привилегованог експлоататора попут ЦВЕ-2021-3347 ТБОНЕ-у би нам омогућило учитавање новог фирмвера за Ви-Фи на аутомобил Тесла, чинећи га приступном тачком која би могла да се користи за управљање другим Теслиним аутомобилима који су у непосредној близини жртвин ауто. Међутим, нисмо желели да ову експлоатацију претворимо у рачунарског црва “, рекао је Веинманн. Тесла је поправио рањивости ажурирањем објављеним у октобру 2020. године и наводно је престао да користи ЦоннМан.

Обавештен је и Интел, јер је компанија првобитни програмер ЦоннМан-а, али истраживачи су рекли да произвођач чипова сматра да није његова одговорност да исправи грешке.

Истраживачи су открили да се компонента ЦоннМан широко користи у аутомобилској индустрији, што би могло значити да се слични напади могу покренути и на друга возила. Веинманн и Сцхмотзле су се на крају обратили немачком Националном тиму за хитне реакције на рачунару (ЦЕРТ) како би помогли у образовању потенцијално погођених добављача.

Још увек није познато да ли су други произвођачи предузели мере као одговор. према налазима истраживача. Истраживачи су своја открића описали на конференцији ЦанСецВест раније ове године. Последњих година истраживачи сајбер безбедности из различитих компанија показали су да се Тесла може хаковати, у многим случајевима на даљину.

2020. године, стручњаци за безбедност у компанији МцАфее показали су подвиге који су могли да приморају Теслину функцију аутономне вожње да повећа брзину аутомобила. Грешке су отклоњене у октобру прошле године, што значи да хаковање данас не би требало да буде могуће.

izvor: https://kunnamon.io


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.