Zero-Click, el exploit utilizado por un dron para hackear un Tesla 

Dos expertos en ciberseguridad dieron a conocer recientemente que lograron abrir las puertas de un Tesla de forma remota, utilizando un dron equipado con un dongle Wi-Fi. Los investigadores presentaron su hazaña en la conferencia CanSecWest al señalar que no requerían ninguna interacción de nadie en el coche.

El llamado exploit de «Zero-Click» se implementa sin ninguna interacción con el usuario. Una vez instalado, puede grabar sonidos ambientales y conversaciones telefónicas, tomar fotos y acceder a las credenciales de usuario, entre otras cosas.

Los errores presentados por los investigadores de ciberseguridad Ralf-Philipp Weinmann, director ejecutivo de Kunnamon, y Benedikt Schmotzle, de Comsecuris, son en realidad el resultado de una investigación realizada el año pasado. La investigación se llevó a cabo originalmente como parte de la competencia de hackeo del Pwn2Own 2020, que ofrecía un automóvil y otros premios importantes por hackear un Tesla.

Dicho esto, los resultados se comunicaron directamente a Tesla a través de su programa de recompensas por errores después de que los organizadores de Pwn2Own decidieran eliminar temporalmente la categoría automotriz debido a la pandemia de coronavirus.

El ataque, denominado TBONE, implica la explotación de dos vulnerabilidades que afectan a ConnMan, un administrador de conexión a Internet para dispositivos integrados. Dos vulnerabilidades en ConnMan permitieron a Weinmann y Schmotzle ejecutar comandos en el sistema de información y entretenimiento de Tesla.

En una publicación de blog, Weinmann y Schmotzle explicaron que un atacante puede aprovechar estas lagunas para tomar el control total del sistema de información y entretenimiento de Tesla sin la interacción del usuario. Un atacante que aproveche las vulnerabilidades puede realizar cualquier tarea que pueda realizar un usuario normal desde el sistema de infoentretenimiento.

Esto incluye abrir las puertas, cambiar la posición de los asientos, reproducir música, controlar el aire acondicionado y cambiar los modos de dirección y aceleración.

Sin embargo, los investigadores notaron que el ataque no logró tomar el control del automóvil. Afirmaron que el exploit funcionó contra los modelos S, 3, X e Y de Tesla. Sin embargo, en su publicación, dejaron en claro que podrían haberlo hecho peor escribiendo código en la tecnología de información y entretenimiento de Tesla. Weinmann advirtió que el exploit podría haberse convertido en un gusano. Esto es posible agregando una hazaña que les habría permitido crear un firmware Wi-Fi completamente nuevo en el Tesla, «convirtiéndolo en un punto de acceso que puede usarse para operar otros autos Tesla cercanos».

Sin embargo, los investigadores optaron por no organizar tal ataque.

“Agregar un exploit de elevación de privilegios como CVE-2021-3347 a TBONE nos permitiría cargar nuevo firmware de Wi-Fi en el automóvil Tesla, convirtiéndolo en un punto de acceso que podría usarse para operar otros automóviles Tesla que están en el proximidad del coche de la víctima. Sin embargo, no queríamos convertir este exploit en un gusano informático ”, dijo Weinmann. Tesla corrigió las vulnerabilidades con una actualización lanzada en octubre de 2020 y, según los informes, dejó de usar ConnMan.

Intel también fue informado, ya que la compañía fue el desarrollador original de ConnMan, pero los investigadores dijeron que el fabricante de chips sintió que no era su responsabilidad corregir los errores.

Los investigadores han descubierto que el componente ConnMan se usa ampliamente en la industria automotriz, lo que podría significar que también se pueden lanzar ataques similares contra otros vehículos. Weinmann y Schmotzle finalmente recurrieron al Equipo Nacional de Respuesta a Emergencias Informáticas (CERT) de Alemania para ayudarlos a educar a los proveedores potencialmente afectados.

Aún no se sabe si otros fabricantes han tomado medidas en respuesta a los hallazgos de los investigadores. Los investigadores describieron sus hallazgos en la conferencia CanSecWest a principios de este año. En los últimos años, investigadores de ciberseguridad de varias empresas han demostrado que un Tesla puede ser hackeado, en muchos casos a distancia.

En 2020, los expertos en seguridad de McAfee mostraron hazañas capaces de obligar a la función de conducción autónoma de Tesla a aumentar la velocidad del automóvil. Los errores se solucionaron en octubre del año pasado, lo que significa que el hackeo no debería ser posible hoy.

Fuente: https://kunnamon.io


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.