Zero-Click, utnyttjandet som används av en drönare för att hacka en Tesla 

Två cybersäkerhetsexperter presenteras mottagare som lyckades öppna dörrarna till en Tesla på distans, med en drönare utrustad med en Wi-Fi-dongel. Forskarna presenterade sin bedrift vid CanSecWest-konferensen genom att notera att de inte krävde någon interaktion från någon i bilen.

Den så kallade exploateringen av "Zero-Click" implementeras utan någon interaktion med användaren. När du väl har installerat kan du spela in omgivande ljud och telefonsamtal, ta bilder och få tillgång till användaruppgifter, bland annat.

Felen som presenteras av cybersäkerhetsforskare Ralf-Philipp Weinmann, VD för Kunnamon och Benedikt Schmotzle, Comsecuris, är faktiskt resultatet av en undersökning som genomfördes förra året. Forskningen genomfördes ursprungligen som en del av tävlingen Pwn2Own 2020-hack, erbjuder en bil och andra topppriser för hacking av en Tesla.

Som sagt, resultaten kommunicerades direkt till Tesla genom dess belöningsprogram för misstag efter att Pwn2Own-arrangörerna beslutade att tillfälligt ta bort fordonskategorin på grund av koronaviruspandemin.

Attacken, dubbad TBONE, innebär att två sårbarheter utnyttjas påverkar ConnMan, en internetanslutningshanterare för inbäddade enheter. Två sårbarheter i ConnMan gjorde det möjligt för Weinmann och Schmotzle att utföra kommandon på Teslas infotainment-system.

I ett blogginlägg, Weinmann och Schmotzle förklarade att en angripare kan utnyttja dessa kryphål för att ta full kontroll över infotainment-systemet. från Tesla utan användarinteraktion. En angripare som utnyttjar sårbarheterna kan utföra alla uppgifter som en vanlig användare kan utföra från infotainment-systemet.

Detta inkluderar att öppna dörrarna, ändra sittplatsen, spela musik, kontrollera luftkonditioneringen och ändra styr- och gaslägen.

Sin embargo, utredarna noterade att attacken misslyckades med att ta kontroll över bilen. De hävdade att exploateringen fungerade mot Teslas S-, 3-, X- och Y-modeller. Men i sitt inlägg gjorde de det klart att de kunde ha gjort sämre genom att skriva kod i Teslas infotainment-teknik. Weinmann varnade för att exploateringen kunde ha förvandlats till en mask. Detta är möjligt genom att lägga till en bedrift som skulle ha gjort det möjligt för dem att skapa en helt ny Wi-Fi-firmware på Tesla, "vilket gör den till en åtkomstpunkt som kan användas för att driva andra närliggande Tesla-bilar."

Sin embargo, utredarna valde att inte göra en sådan attack.

“Att lägga till en höjning av privilegier som CVE-2021-3347 till TBONE skulle göra det möjligt för oss att ladda ny Wi-Fi-firmware på Tesla-bilen, vilket gör den till en åtkomstpunkt som kan användas för att driva andra Tesla-bilar som ligger i närheten av offrets bil. Vi ville dock inte förvandla denna exploatering till en datormask, ”sa Weinmann. Tesla fixade sårbarheterna med en uppdatering som släpptes i oktober 2020 och enligt uppgift slutade använda ConnMan.

Intel informerades också eftersom företaget var den ursprungliga utvecklaren av ConnMan, men forskarna sa att chiptillverkaren ansåg att det inte var dess ansvar att rätta till felen.

Forskare har funnit att ConnMan-komponenten används i stor utsträckning inom fordonsindustrin, vilket kan innebära att liknande attacker också kan inledas mot andra fordon. Weinmann och Schmotzle vände sig så småningom till Tysklands National Computer Emergency Response Team (CERT) för att utbilda potentiellt drabbade leverantörer.

Det är ännu inte känt om andra tillverkare har vidtagit åtgärder som svar. till forskarnas resultat. Forskarna beskrev sina resultat vid CanSecWest-konferensen tidigare i år. Under de senaste åren har cybersäkerhetsforskare från olika företag visat att en Tesla kan hackas, i många fall på distans.

År 2020 visade säkerhetsexperter på McAfee bedrifter som kunde tvinga Teslas autonoma körfunktion för att öka bilens hastighet. Fel fixades i oktober förra åretvilket innebär att hackning inte borde vara möjligt idag.

Fuente: https://kunnamon.io


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.