Zero-Click, ang pagsasamantala na ginamit ng isang drone upang i-hack ang isang Tesla 

Inilantad ang dalawang dalubhasa sa cybersecurity Kamakailan na nagawang buksan ang mga pintuan ng isang Tesla mula sa malayuan, gamit ang isang drone na nilagyan ng Wi-Fi dongle. Ipinakita ng mga mananaliksik ang kanilang gawa sa kumperensya sa CanSecWest sa pamamagitan ng pagpuna na hindi sila nangangailangan ng anumang pakikipag-ugnayan mula sa sinumang nasa sasakyan.

Ang tinaguriang pagsasamantala ng Ang "Zero-Click" ay ipinatupad nang walang anumang pakikipag-ugnay sa gumagamit. Kapag na-install na, maaari kang mag-record ng mga nakapaligid na tunog at pag-uusap sa telepono, kumuha ng mga larawan, at ma-access ang mga kredensyal ng gumagamit, bukod sa iba pang mga bagay.

Ang mga bug na ipinakita ng mga mananaliksik sa cybersecurity na sina Ralf-Philipp Weinmann, CEO ng Kunnamon, at Benedikt Schmotzle, ng Comsecuris, ay talagang resulta ng isang pagsisiyasat na isinagawa noong nakaraang taon. Ang pananaliksik ay orihinal na isinagawa bilang bahagi ng kumpetisyon Pwn2Own 2020 hack, na nag-aalok ng kotse at iba pang mga nangungunang premyo para sa pag-hack ng isang Tesla.

Na sinabi, ang mga resulta ay naiugnay nang direkta sa Tesla sa pamamagitan ng programang gantimpala para sa mga pagkakamali matapos magpasya ang mga tagapag-ayos ng Pwn2Own na pansamantalang alisin ang kategorya ng automotive dahil sa pandemikong coronavirus.

Ang pag-atake, binansagan Ang TBONE, ay nagpapahiwatig ng pagsasamantala sa dalawang mga kahinaan nakakaapekto sa ConnMan, isang manager ng koneksyon sa internet para sa mga naka-embed na aparato. Pinapayagan ng dalawang kahinaan sa ConnMan sina Weinmann at Schmotzle na magpatupad ng mga utos sa infotainment system ng Tesla.

Sa isang post sa blog, Ipinaliwanag nina Weinmann at Schmotzle na maaaring samantalahin ng isang umaatake ang mga butas na ito upang makontrol ang buong infotainment system. mula sa Tesla nang walang pakikipag-ugnay ng gumagamit. Ang isang mang-atake na nagsasamantala sa mga kahinaan ay maaaring magsagawa ng anumang gawain na maaaring gampanan ng isang normal na gumagamit mula sa infotainment system.

Kasama rito ang pagbubukas ng mga pintuan, pagbabago ng posisyon ng pagkakaupo, pagtugtog ng musika, pagkontrol sa aircon, at pagbabago ng mga mode ng pagpipiloto at pag-throttle.

Gayunpaman, sinabi ng mga investigator na ang pag-atake ay nabigo upang kontrolin ang sasakyan. Inako nila na ang pagsasamantala ay gumana laban sa mga modelo ng Tesla's S, 3, X, at Y. Gayunpaman, sa kanilang post, nilinaw nila na maaari silang gumawa ng mas masahol pa sa pamamagitan ng pagsulat ng code sa infotainment na teknolohiya ni Tesla. Nagbabala si Weinmann na ang pagsamantala ay maaaring maging isang bulate. Posible ito sa pamamagitan ng pagdaragdag ng isang gawa na papayagan silang lumikha ng isang bagong bagong firmware ng Wi-Fi sa Tesla, "ginagawa itong isang access point na maaaring magamit upang mapatakbo ang iba pang mga kalapit na kotse ng Tesla."

Gayunpaman, pinili ng mga investigator na huwag isagawa ang naturang pag-atake.

"Ang pagdaragdag ng isang mataas na paggamit ng pribilehiyo tulad ng CVE-2021-3347 sa TBONE ay magbibigay-daan sa amin upang mai-load ang bagong Wi-Fi firmware papunta sa Tesla car, ginagawa itong isang access point na maaaring magamit upang mapatakbo ang iba pang mga kotse ng Tesla na malapit sa sasakyan ng biktima. Gayunpaman, hindi namin nais na gawing isang computer worm ang pagsasamantala na ito, "sabi ni Weinmann. Inayos ng Tesla ang mga kahinaan sa isang pag-update na inilabas noong Oktubre 2020 at iniulat na tumigil sa paggamit ng ConnMan.

Ipinaalam din sa Intel, dahil ang kumpanya ay ang orihinal na developer ng ConnMan, ngunit sinabi ng mga mananaliksik na ang chipmaker ay nadama na hindi responsibilidad nitong iwasto ang mga pagkakamali.

Natuklasan ng mga mananaliksik na ang sangkap ng ConnMan ay malawakang ginagamit sa industriya ng automotive, na maaaring mangahulugan na ang mga katulad na pag-atake ay maaari ding mailunsad laban sa iba pang mga sasakyan. Sina Weinmann at Schmotzle kalaunan ay lumingon sa National Computer Emergency Response Team (CERT) ng Alemanya upang matulungan na turuan ang mga potensyal na apektadong tagabigay.

Hindi pa alam kung ang ibang mga tagagawa ay gumawa ng aksyon bilang tugon. sa mga natuklasan ng mga mananaliksik. Inilarawan ng mga mananaliksik ang kanilang mga natuklasan sa kumperensya sa CanSecWest mas maaga sa taong ito. Sa mga nagdaang taon, ang mga mananaliksik sa cybersecurity mula sa iba't ibang mga kumpanya ay nagpakita na ang isang Tesla ay maaaring ma-hack, sa maraming mga kaso mula sa malayo.

Noong 2020, ang mga eksperto sa seguridad sa McAfee ay nagpakita ng mga kakayahan na may kakayahang pilitin ang autonomous na pagpapaandar ng Tesla upang madagdagan ang bilis ng kotse. Ang mga bug ay naayos noong Oktubre ng nakaraang taon, na nangangahulugang ang pag-hack ay hindi dapat posible ngayon.

Fuente: https://kunnamon.io


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.