零點擊,無人機用來攻擊特斯拉的漏洞 

兩位網絡安全專家透露 最近 他成功地遠程打開了特斯拉的車門, 使用配備 Wi-Fi 適配器的無人機。 研究人員在 CanSecWest 會議上展示了他們的壯舉,指出他們不需要車內任何人的互動。

所謂的利用 “零點擊”無需任何用戶交互即可實現。 安裝後,您可以錄製環境聲音和電話交談、拍照以及訪問用戶憑據等。

Kunnamon 首席執行官、網絡安全研究人員 Ralf-Philipp Weinmann 和 Comsecuris 的 Benedikt Schmotzle 提出的漏洞實際上是去年進行的一項調查的結果。 該研究最初是作為競賽的一部分進行的 2 年 Pwn2020Own 黑客攻擊事件中,黑客攻擊特斯拉汽車可獲得一輛汽車和其他主要獎勵。

那說, 結果通過獎勵計劃直接傳達給特斯拉 由于冠狀病毒大流行,Pwn2Own 組織者決定暫時取消汽車類別後出現錯誤。

這次攻擊被稱為 TBONE,意味著利用兩個漏洞 影響 ConnMan(嵌入式設備的 Internet 連接管理器)的問題。 ConnMan 中的兩個漏洞允許 Weinmann 和 Schmotzle 在特斯拉的信息娛樂系統上執行命令。

在博客文章中, Weinmann 和 Schmotzle 解釋說,攻擊者可以利用這些漏洞來完全控制信息娛樂系統。 來自特斯拉,無需用戶交互。 利用這些漏洞的攻擊者可以執行普通用戶可以從信息娛樂系統執行的任何任務。

這包括打開車門、改變座椅位置、播放音樂、控制空調以及改變轉向和油門模式。

黃大仙禁運, 調查人員指出,襲擊未能控制汽車。 他們聲稱該漏洞針對特斯拉 Model S、3、X 和 Y 有效。 然而,他們在帖子中明確表示,如果在特斯拉的信息娛樂技術中編寫代碼,他們可能會做得更糟。 溫曼警告說,該漏洞可能已成為蠕蟲病毒。 通過添加一個漏洞,他們可以在特斯拉上創建全新的 Wi-Fi 固件,“將其變成可用於操作附近其他特斯拉汽車的熱點”。

黃大仙禁運, 研究人員選擇不發動這樣的攻擊。

“在 TBONE 中添加像 CVE-2021-3347 這樣的特權提升漏洞將使我們能夠將新的 Wi-Fi 固件上傳到特斯拉汽車,使其成為可用於操作受害者汽車附近的其他特斯拉汽車的接入點。 然而,我們不想把這個漏洞變成計算機蠕蟲,”Weinmann 說。 特斯拉通過 2020 年 XNUMX 月發布的更新修復了這些漏洞,據報導已停止使用 ConnMan。

英特爾也被告知,因為該公司是 ConnMan 的原始開發商,但研究人員表示,芯片製造商認為修復這些錯誤不是他們的責任。

研究人員發現 ConnMan 組件廣泛應用於汽車行業,這可能意味著也可以針對其他車輛發起類似的攻擊。 Weinmann 和 Schmotzle 最終求助於德國國家計算機應急響應小組 (CERT),幫助他們對可能受影響的供應商進行教育。

目前尚不清楚其他製造商是否已採取行動應對。 研究人員的發現。 研究人員在今年早些時候的 CanSecWest 會議上描述了他們的發現。 近年來,來自不同公司的網絡安全研究人員表明,特斯拉汽車可能會遭到黑客攻擊,而且在許多情況下是遠程黑客攻擊。

2020 年,邁克菲安全專家展示了能夠迫使特斯拉自動駕駛功能提高汽車速度的漏洞。 該錯誤已於去年 XNUMX 月修復,這意味著今天的黑客攻擊是不可能的。

來源: https://kunnamon.io


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。