Zero-Click, експлойт, який використовував дрон для злому Tesla 

Два експерти з кібербезпеки представили Нещодавно якому вдалося дистанційно відкрити двері Tesla, за допомогою безпілотника, обладнаного ключем Wi-Fi. Дослідники представили свій подвиг на конференції CanSecWest, зазначивши, що вони не вимагали жодної взаємодії з ким-небудь в машині.

Так званий подвиг Росії "Нульовий клік" реалізований без будь-якої взаємодії з користувачем. Після встановлення ви можете записувати навколишні звуки та телефонні розмови, робити фотографії та отримувати доступ до облікових даних користувача, серед іншого.

Помилки, представлені дослідниками кібербезпеки Ральф-Філіппом Вайнманном, генеральним директором компанії Kunnamon, та Бенедиктом Шмотцле з Comsecuris - насправді є результатом розслідування, проведеного минулого року. Спочатку дослідження проводилося в рамках конкурсу Hack Pwn2Own 2020, пропонуючи машину та інші головні призи за злом Tesla.

Що сказав результати були повідомлені безпосередньо Теслі через програму нагородження за помилки після того, як організатори Pwn2Own вирішили тимчасово вилучити автомобільну категорію через пандемію коронавірусу.

Напад, охрещений TBONE, передбачає використання двох вразливих місць впливає на ConnMan, менеджер з’єднання з Інтернетом для вбудованих пристроїв. Дві вразливості в ConnMan дозволили Вайнманну та Шмотцле виконувати команди в інформаційно-розважальній системі Тесли.

У дописі в блозі Вайнманн і Шмотцле пояснили, що зловмисник може скористатися цими лазівками, щоб отримати повний контроль над інформаційно-розважальною системою. від Tesla без взаємодії з користувачем. Зловмисник, який використовує вразливі місця, може виконати будь-яке завдання, яке звичайний користувач може виконати з інформаційно-розважальної системи.

Це включає відкриття дверей, зміну положення сидіння, відтворення музики, управління кондиціонером та зміну режимів рульового управління та регулювання дросельної заслінки.

Проте, слідчі відзначили, що в результаті нападу не вдалося взяти під контроль автомобіль. Вони стверджували, що подвиг працював проти моделей Tesla, S, 3, X та Y. Однак у своєму дописі вони дали зрозуміти, що могли б зробити гірше, написавши код в інформаційно-розважальній технології Tesla. Вайнманн попередив, що подвиг міг перетворитися на хробака. Це можливо, додавши подвиг, який дозволив би їм створити абсолютно нову прошивку Wi-Fi на Tesla, "зробивши її точкою доступу, яка може використовуватися для керування іншими автомобілями Tesla поблизу".

Проте, слідчі вирішили не проводити подібного нападу.

«Додавання до TBONE підвищення рівня привілеїв, такого як CVE-2021-3347, дозволить нам завантажувати нову прошивку Wi-Fi на автомобіль Tesla, роблячи його точкою доступу, яка може використовуватися для керування іншими автомобілями Tesla, які знаходяться в безпосередній близькості від машина потерпілого. Однак ми не хотіли перетворювати цей подвиг на комп'ютерного хробака », - сказав Вайнманн. Тесла виправила уразливості оновленням, випущеним у жовтні 2020 року, і, як повідомляється, припинила використовувати ConnMan.

Також було поінформовано Intel, оскільки компанія була початковим розробником ConnMan, але дослідники заявили, що виробник чіпів вважав, що не його відповідальність за виправлення помилок.

Дослідники виявили, що компонент ConnMan широко використовується в автомобільній промисловості, що може означати, що подібні атаки можуть бути розпочаті і на інші транспортні засоби. Зрештою Вайнманн та Шмотцле звернулись до німецької Національної групи комп’ютерного реагування на надзвичайні ситуації (CERT), щоб допомогти навчати потенційно постраждалих постачальників.

Поки не відомо, чи вживали інші виробники заходів у відповідь. до висновків дослідників. Дослідники описали свої висновки на конференції CanSecWest на початку цього року. В останні роки дослідники кібербезпеки з різних компаній показали, що Tesla можна зламати, у багатьох випадках віддалено.

У 2020 році експерти з безпеки McAfee показали подвиги, здатні примусити функцію автономного водіння Тесли збільшити швидкість автомобіля. Помилки були виправлені в жовтні минулого року, що означає, що злом сьогодні не повинен бути можливим.

Фуенте: https://kunnamon.io


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.