零点击,无人机用来攻击特斯拉的漏洞 

两名网络安全专家揭幕 最近 设法远程打开特斯拉的车门 使用配备有Wi-Fi加密狗的无人机。 研究人员在CanSecWest会议上提出了自己的壮举,指出他们不需要与车内任何人进行任何互动。

所谓的利用 实施“零点击”无需与用户进行任何交互。 安装后,您可以录制周围的声音和电话交谈,拍照并访问用户凭据等。

网络安全研究员Kunlfon的Ralf-Philipp Weinmann和Comsecuris的Benedikt Schmotzle提出的错误实际上是去年进行调查的结果。 该研究最初是作为比赛的一部分进行的 Pwn2Own 2020黑客,提供汽车和其他入侵特斯拉的最高奖项。

那说, 结果通过特斯拉奖励计划直接传达给特斯拉 在Pwn2Own组织者决定由于冠状病毒大流行而暂时取消汽车类别后发现的错误。

这次袭击被称为 TBONE,意味着利用了两个漏洞 影响ConnMan,这是嵌入式设备的Internet连接管理器。 ConnMan中的两个漏洞使Weinmann和Schmotzle能够在Tesla的信息娱乐系统上执行命令。

在博客文章中, Weinmann和Schmotzle解释说,攻击者可以利用这些漏洞来完全控制信息娱乐系统。 无需用户交互即可从Tesla获得。 利用这些漏洞的攻击者可以执行普通用户可以从信息娱乐系统执行的任何任务。

这包括打开门,更改座椅位置,播放音乐,控制空调以及更改转向和油门模式。

然而, 调查人员指出,这次袭击未能控制汽车。 他们声称该漏洞利用了特斯拉的S,3,X和Y模型。 但是,在他们的帖子中,他们明确表示,通过在Tesla的信息娱乐技术中编写代码,可能会做得更糟。 温曼警告说,此漏洞可能已经变成蠕虫。 通过添加一项壮举,使他们能够在特斯拉上创建全新的Wi-Fi固件,“使它成为可用于操作附近其他特斯拉汽车的接入点”,这是可能的。

然而, 调查人员选择不进行此类袭击。

“向TBONE添加CVE-2021-3347这样的特权提升漏洞,将使我们能够在特斯拉汽车上加载新的Wi-Fi固件,使其成为可用于操作与之紧邻的其他特斯拉汽车的接入点。受害者的汽车。 但是,我们不想将这种利用变成计算机蠕虫,” Weinmann说。 特斯拉(Tesla)通过2020年XNUMX月发布的更新修复了这些漏洞,并据说停止使用ConnMan。

英特尔也被告知,因为该公司最初是ConnMan的开发商,但研究人员表示,芯片制造商认为纠正错误不是其责任。

研究人员发现,ConnMan组件已在汽车工业中广泛使用,这可能意味着还可以对其他车辆发起类似的攻击。 Weinmann和Schmotzle最终求助于德国国家计算机紧急响应小组(CERT),以帮助教育可能受到影响的提供商。

尚不知道其他制造商是否已采取行动作为回应。 研究人员的发现。 研究人员在今年早些时候的CanSecWest会议上描述了他们的发现。 近年来,来自各个公司的网络安全研究人员表明,特斯拉可以被黑客入侵,在许多情况下可以被远程入侵。

2020年,McAfee安全专家展示了能够迫使特斯拉的自动驾驶功能提高汽车速度的壮举。 错误已于去年XNUMX月修复,这意味着今天应该无法进行黑客攻击。

数据来源: https://kunnamon.io


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。