Zero-Click การใช้ประโยชน์จากโดรนเพื่อแฮ็ค Tesla 

เปิดตัวผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ XNUMX คน เมื่อเร็ว ๆ นี้ ผู้ซึ่งสามารถเปิดประตูเทสลาจากระยะไกลได้ ใช้โดรนที่ติดตั้งดองเกิล Wi-Fi นักวิจัยนำเสนอความสำเร็จของพวกเขาในการประชุม CanSecWest โดยสังเกตว่าพวกเขาไม่ต้องการการโต้ตอบใด ๆ จากทุกคนในรถ

สิ่งที่เรียกว่าการใช้ประโยชน์จาก "Zero-Click" ถูกนำไปใช้โดยไม่มีการโต้ตอบใด ๆ กับผู้ใช้. เมื่อติดตั้งแล้วคุณสามารถบันทึกเสียงรอบข้างและการสนทนาทางโทรศัพท์ถ่ายภาพและเข้าถึงข้อมูลรับรองของผู้ใช้และอื่น ๆ

ข้อบกพร่องที่นำเสนอโดยนักวิจัยด้านความปลอดภัยทางไซเบอร์ Ralf-Philipp Weinmann ซีอีโอของ Kunnamon และ Benedikt Schmotzle จาก Comsecuris เป็นผลมาจากการสอบสวนเมื่อปีที่แล้ว การวิจัยครั้งแรกดำเนินการโดยเป็นส่วนหนึ่งของการแข่งขัน Pwn2Own 2020 แฮ็คเสนอรถยนต์และรางวัลยอดนิยมอื่น ๆ สำหรับการแฮ็ก Tesla

ที่กล่าวว่า " ผลลัพธ์ได้รับการสื่อสารโดยตรงกับ Tesla ผ่านโปรแกรมรางวัล สำหรับความผิดพลาดหลังจากผู้จัดงาน Pwn2Own ตัดสินใจลบหมวดยานยนต์ชั่วคราวเนื่องจากการแพร่ระบาดของไวรัสโคโรนา

การโจมตีขนานนาม TBONE หมายถึงการใช้ประโยชน์จากช่องโหว่สองช่อง ส่งผลกระทบต่อ ConnMan ซึ่งเป็นตัวจัดการการเชื่อมต่ออินเทอร์เน็ตสำหรับอุปกรณ์ฝังตัว ช่องโหว่สองช่องใน ConnMan อนุญาตให้ Weinmann และ Schmotzle ดำเนินการคำสั่งบนระบบสาระบันเทิงของ Tesla

ในบล็อกโพสต์ Weinmann และ Schmotzle อธิบายว่าผู้โจมตีสามารถใช้ช่องโหว่เหล่านี้เพื่อควบคุมระบบสาระบันเทิงได้อย่างเต็มที่ จาก Tesla โดยไม่มีการโต้ตอบกับผู้ใช้ ผู้โจมตีที่ใช้ช่องโหว่สามารถดำเนินการใด ๆ ที่ผู้ใช้ปกติสามารถทำได้จากระบบสาระบันเทิง

ซึ่งรวมถึงการเปิดประตูเปลี่ยนตำแหน่งที่นั่งเล่นเพลงควบคุมเครื่องปรับอากาศและเปลี่ยนโหมดพวงมาลัยและคันเร่ง

อย่างไรก็ตาม นักวิจัยตั้งข้อสังเกตว่าการโจมตีล้มเหลวในการควบคุมรถ. พวกเขาอ้างว่าการหาประโยชน์ได้ผลกับรุ่น S, 3, X และ Y ของ Tesla อย่างไรก็ตามในโพสต์ของพวกเขาพวกเขาแสดงให้เห็นชัดเจนว่าพวกเขาสามารถทำได้แย่กว่านี้โดยการเขียนโค้ดในเทคโนโลยีสาระบันเทิงของ Tesla Weinmann เตือนว่าการใช้ประโยชน์อาจกลายเป็นหนอนได้ สิ่งนี้เป็นไปได้โดยการเพิ่มความสามารถที่จะช่วยให้พวกเขาสร้างเฟิร์มแวร์ Wi-Fi ใหม่ทั้งหมดใน Tesla "ทำให้เป็นจุดเชื่อมต่อที่สามารถใช้ควบคุมรถยนต์ Tesla อื่น ๆ ที่อยู่ใกล้เคียงได้"

อย่างไรก็ตาม ผู้ตรวจสอบเลือกที่จะไม่ดำเนินการโจมตีดังกล่าว

“ การเพิ่มระดับการใช้สิทธิพิเศษอย่าง CVE-2021-3347 ให้กับ TBONE จะช่วยให้เราโหลดเฟิร์มแวร์ Wi-Fi ใหม่ลงในรถ Tesla ทำให้เป็นจุดเชื่อมต่อที่สามารถใช้ควบคุมรถยนต์ Tesla รุ่นอื่น ๆ รถของเหยื่อ อย่างไรก็ตามเราไม่ต้องการเปลี่ยนช่องโหว่นี้ให้กลายเป็นหนอนคอมพิวเตอร์” Weinmann กล่าว Tesla แก้ไขช่องโหว่ด้วยการอัปเดตที่เผยแพร่ในเดือนตุลาคม 2020 และมีรายงานว่าหยุดใช้ ConnMan

นอกจากนี้ Intel ยังได้รับแจ้งเนื่องจาก บริษัท เป็นผู้พัฒนา ConnMan ดั้งเดิม แต่นักวิจัยกล่าวว่าผู้ผลิตชิปรู้สึกว่าไม่ใช่ความรับผิดชอบในการแก้ไขข้อผิดพลาด

นักวิจัยพบว่าส่วนประกอบ ConnMan ถูกใช้กันอย่างแพร่หลายในอุตสาหกรรมยานยนต์ซึ่งอาจหมายความว่าสามารถโจมตีรถคันอื่นได้เช่นกัน ในที่สุด Weinmann และ Schmotzle ก็หันไปหาทีมตอบสนองเหตุฉุกเฉินทางคอมพิวเตอร์แห่งชาติของเยอรมนี (CERT) เพื่อช่วยให้ความรู้แก่ผู้ให้บริการที่อาจได้รับผลกระทบ

ยังไม่ทราบว่าผู้ผลิตรายอื่นได้ดำเนินการเพื่อตอบสนองหรือไม่ กับผลการวิจัยของนักวิจัย นักวิจัยอธิบายการค้นพบของพวกเขาในการประชุม CanSecWest เมื่อต้นปีนี้ ในช่วงไม่กี่ปีที่ผ่านมานักวิจัยด้านความปลอดภัยทางไซเบอร์จาก บริษัท ต่างๆได้แสดงให้เห็นว่า Tesla สามารถถูกแฮ็กได้ในหลาย ๆ กรณีจากระยะไกล

ในปี 2020 ผู้เชี่ยวชาญด้านความปลอดภัยของ McAfee แสดงความสามารถในการบังคับให้ฟังก์ชันการขับขี่อัตโนมัติของ Tesla เพิ่มความเร็วของรถ จุดบกพร่องได้รับการแก้ไขเมื่อเดือนตุลาคมปีที่แล้วซึ่งหมายความว่าไม่ควรแฮ็คได้ในวันนี้

Fuente: https://kunnamon.io


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา