Zero-Click, bir dronun Tesla'yı hacklemek için kullandığı istismar 

İki siber güvenlik uzmanı açıklandı Son günlerde bir Tesla'nın kapılarını uzaktan açmayı başaran, Wi-Fi dongle ile donatılmış bir drone kullanarak. Araştırmacılar, arabadaki kimseden herhangi bir etkileşime ihtiyaç duymadıklarını belirterek CanSecWest konferansında başarılarını sundular.

Sözde sömürü "Sıfır Tıklama", kullanıcıyla herhangi bir etkileşim olmadan uygulanır. Kurulduktan sonra, diğer şeylerin yanı sıra ortam seslerini ve telefon görüşmelerini kaydedebilir, fotoğraf çekebilir ve kullanıcı kimlik bilgilerine erişebilirsiniz.

Siber güvenlik araştırmacıları Kunnamon CEO'su Ralf-Philipp Weinmann ve Comsecuris'ten Benedikt Schmotzle tarafından sunulan hatalar, aslında geçen yıl yapılan bir araştırmanın sonucudur. Araştırma başlangıçta rekabetin bir parçası olarak gerçekleştirildi Pwn2Own 2020 hack, bir Tesla'yı hacklemek için bir araba ve diğer büyük ödüller sunuyor.

Dedi ki, sonuçlar, ödül programı aracılığıyla doğrudan Tesla'ya iletildi Pwn2Own organizatörleri, koronavirüs salgını nedeniyle otomotiv kategorisini geçici olarak kaldırmaya karar verdikten sonra yapılan hatalar için.

Saldırı, lakaplı TBONE, iki güvenlik açığının sömürülmesini ifade eder gömülü cihazlar için bir internet bağlantı yöneticisi olan ConnMan'ı etkiliyor. ConnMan'daki iki güvenlik açığı, Weinmann ve Schmotzle'ın Tesla'nın bilgi-eğlence sistemi üzerinde komutlar yürütmesine izin verdi.

Bir blog gönderisinde, Weinmann ve Schmotzle, bir saldırganın bilgi-eğlence sisteminin tam kontrolünü ele geçirmek için bu boşluklardan yararlanabileceğini açıkladı. Tesla'dan kullanıcı etkileşimi olmadan. Güvenlik açıklarından yararlanan bir saldırgan, normal bir kullanıcının bilgi-eğlence sisteminden gerçekleştirebileceği herhangi bir görevi gerçekleştirebilir.

Bu, kapıları açmayı, oturma pozisyonunu değiştirmeyi, müzik çalmayı, klimayı kontrol etmeyi ve direksiyon ve gaz modlarını değiştirmeyi içerir.

Sin ambargo, müfettişler, saldırının arabanın kontrolünü ele geçiremediğini kaydetti. Saldırının Tesla'nın S, 3, X ve Y modellerine karşı işe yaradığını iddia ettiler. Ancak gönderilerinde, Tesla'nın bilgi-eğlence teknolojisine kod yazarak daha kötüsünü yapabileceklerini açıkça belirttiler. Weinmann, istismarın bir solucana dönüşebileceği konusunda uyardı. Bu, Tesla'ya tamamen yeni bir Wi-Fi ürün yazılımı oluşturmalarına olanak tanıyan ve "onu yakındaki diğer Tesla arabalarını çalıştırmak için kullanılabilecek bir erişim noktası haline getiren" bir başarı ekleyerek mümkündür.

Sin ambargo, müfettişler böyle bir saldırı düzenlememeyi seçtiler.

"CVE-2021-3347 gibi bir ayrıcalık istismarının TBONE'ye eklenmesi, Tesla arabasına yeni Wi-Fi aygıt yazılımı yüklememize olanak tanıyacak ve bu da onu, yakın mesafedeki diğer Tesla arabalarını çalıştırmak için kullanılabilecek bir erişim noktası haline getirecek. kurbanın arabası. Ancak Weinmann, bu istismarı bir bilgisayar solucanına dönüştürmek istemedik ”dedi. Tesla, Ekim 2020'de yayınlanan bir güncellemeyle güvenlik açıklarını düzeltti ve bildirildiğine göre ConnMan'ı kullanmayı bıraktı.

Şirket ConnMan'ın orijinal geliştiricisi olduğu için Intel de bilgilendirildi, ancak araştırmacılar yonga üreticisinin hataları düzeltmenin kendi sorumluluğunda olmadığını düşündüğünü söylediler.

Araştırmacılar, ConnMan bileşeninin otomotiv endüstrisinde yaygın olarak kullanıldığını buldular, bu da benzer saldırıların diğer araçlara karşı da başlatılabileceği anlamına gelebilir. Weinmann ve Schmotzle sonunda potansiyel olarak etkilenen sağlayıcıları eğitmeye yardımcı olmak için Almanya'nın Ulusal Bilgisayar Acil Durum Müdahale Ekibine (CERT) başvurdu.

Diğer üreticilerin yanıt olarak harekete geçip geçmediği henüz bilinmemektedir. araştırmacıların bulgularına. Araştırmacılar bulgularını bu yılın başlarında CanSecWest konferansında açıkladılar. Son yıllarda, çeşitli şirketlerden siber güvenlik araştırmacıları, bir Tesla'nın çoğu durumda uzaktan saldırıya uğrayabileceğini gösterdi.

2020'de McAfee güvenlik uzmanları, Tesla'nın otonom sürüş işlevini otomobilin hızını artırmaya zorlayabilecek beceriler gösterdi. Hatalar geçen yıl Ekim ayında düzeltildiBu, hacklemenin bugün mümkün olmaması gerektiği anlamına gelir.

kaynak: https://kunnamon.io


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.