Търсене
Close this search box.

Автомобилите Tesla са уязвими към почти необратим джейлбрейк на техните бордови информационно-развлекателни системи, който ще позволи на собствениците да отключат безплатно множество платени функции в автомобила. Според екип от академични изследователи откраднатите екстри могат да варират от по-добра честотна лента до по-бързо ускорение и отопляеми седалки.

Изследователите също така установиха, че е възможно да се избяга от информационно-развлекателната система и да се премине към вътрешната мрежа на Tesla за удостоверяване на автомобилите, което създава широко отворена магистрала за по-напреднали модификации – включително нарушаване на ограниченията за геолокация на навигацията и самостоятелното шофиране, както и възможността за прехвърляне на „потребителския профил“ на Tesla в друг автомобил.

Скрито представяне на вашето возило

Tesla отдавна са в челните редици на „умните“ функции, включително известното автономно шофиране. Всички последни модели на Tesla са оборудвани с информационно-развлекателна система, базирана на AMD, известна като MCU-Z, която позволява иновативна схема за закупуване на усъвършенствани функции в автомобила, които след закупуване се активират в автомобила по въздуха (OTA).

 

Това е целта на група докторанти от магистърската програма на Техническия университет в Берлин и независимия изследовател Олег Дрокин. Членовете на екипа ще представят изследването за първи път на Black Hat USA следващата седмица в сесия, озаглавена „Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire the Tesla’s x86-Based Seat Heater“.

Изследователите откриват, че някой с физически достъп до платката на ECU (ICE) за информационно-развлекателни системи и свързаност на автомобила може да използва известна атака за прекъсване на напрежението, за да подкопае защитения процесор AMD Secure Processor (ASP) на MCU-Z, който служи като корен на доверие за системата.

„Понастоящем нашата атака може да бъде приложена от хора с известен опит в областта на електронното инженерство, поялник и възможност за закупуване на допълнителен хардуер за около 100 USD“, казва докторантът Кристиан Верлинг. „Препоръчваме да се използва развойна платка Teensy 4.0 за трептене на напрежението, която е лесно използваема с нашия фърмуер за атаката с отворен код. Необходим е SPI флаш програматор, а логическият анализатор може значително да помогне за отстраняване на грешки в цялостната атака.“

Смущенията в напрежението, известни също като инжектиране на грешки, не само позволяват да се получи root достъп и да се стартира произволен софтуер на MCU-Z, за да се отключат някои платени функции, но и че достъпът е почти необратим, казва той.

„Макар че [voltage glitching] вероятно е по-трудно да се осъществи от атака само със софтуер, уязвимостта на основния процесор на AMD не може да бъде намалена без обновяване на процесорите“, обяснява Верлинг. „Получените от нас права на root позволяват произволни промени в Linux, които оцеляват след рестартиране и актуализации.“

Това е Инфотейнмънт: Стъпка към по-голям хак

След успешното изпълнение на атаката за подкопаване на ASP, екипът успява да направи обратен инженеринг на потока за зареждане, за да извлече в крайна сметка уникалния за автомобила, хардуерно обвързан RSA ключ, използван за удостоверяване и оторизиране на автомобила към вътрешната сервизна мрежа на Tesla.

„В системата, използвана за съхраняване на ключовете на автомобила към мрежата на Tesla, има още по-високо ниво на привилегии“, обяснява Верлинг. „Използвайки същата атака и някои сложни обратни инженерни решения на базирания на фърмуера модул на доверената платформа, успяхме да извлечем тези ключове, които обикновено са защитени дори от потребителите с право на глас в устройството.“

Ключовете биха могли да открият редица допълнителни възможности за собствениците, установяват изследователите, включително заобикаляне на географското ограждане за разширени функции.

„Tesla блокира някои възможности [в определени региони], като най-често това са картите“, обяснява Дрокин, независимият изследовател в екипа. „Има само няколко региона, които поддържат карти, и ако автомобилът се окаже извън тях, потребителите изобщо не получават навигационна поддръжка.“

Той също така отбелязва, че автомобилите на територията на Северна Америка имат достъп до пълните бета-функции за самостоятелно шофиране, докато Tesla в Европа – не, а атаката „може да помогне за освобождаването на автомобила от тези ограничения, въпреки че това ще изисква повече обратен инженеринг“.

Освен това, при достъп до ключа, който Tesla използва за удостоверяване на автомобила, е възможно да се прехвърли идентичността на автомобила на друг компютър. Дрокин отбелязва, че това може да е полезно в случай на наводнени или повредени процесори.

„Компютърът за автомобил Model 3 струва 200-400 долара в eBay, а Tesla го продава за 1700-2700 долара (в зависимост от варианта)“, обяснява той. „Само повторното използване на ICE без осигуряване на ключовете в него би означавало, че ще загубите всички услуги на Tesla в автомобила, включително достъп до приложения, актуализации на софтуера и картите и т.н.“

Злонамерено хакване на Tesla

Разбира се, изследването потенциално проправя пътя и за злонамерено използване на атаката, макар че предвид модела на заплахата от продължителен физически достъп до автомобила на жертвата, това може да е по-малко критична заплаха, посочва Верлинг.

Независимо от това, ако има достатъчно време насаме с целта, кибератаката може да декриптира бордовото хранилище на автомобила и да получи достъп до лични потребителски данни, като например записи в телефонния указател и календара – а потенциално и до личната информация на собственика, установява екипът.

И, казва Верлинг, „миграцията на самоличността би могла да позволи на нападателя да се представи за друг клиент на Tesla, поне временно“, позволявайки на някой друг да превземе нечий профил (и функции).

Той също така отбелязва възможността за рационализиране на атаката в продукт, подобен на „мод чип“, за джейлбрейкване „plug-and-play“; внимава да отбележи, че „това не е нещо, което планираме да направим, и би представлявало правно и икономически съмнителен бизнес модел“.

Въпреки че резултатите от изследването на Tesla са най-новите в дългата традиция на хакерски атаки срещу автомобили в Black Hat, Верлинг казва, че изследването е показало, че производителят на автомобили има по-добра сигурност от повечето си колеги в автомобилната индустрия.

„Това, по което Tesla се различава от почти всички останали производители, е физическата сигурност на техните автомобилни системи, която се доближава до нивото, което се наблюдава при добре защитените мобилни телефони на утвърдени производители“, отбелязва той, „което е много необичайно в света на автомобилите.“

 

 

Източник: DARKReading

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
Бъдете социални
Още по темата
11/12/2024

Atlassian и Splunk кърпят ...

Във вторник Atlassian и Splunk обявиха...
11/12/2024

SAP обяви пускането на 13 ...

Производителят на корпоративен софтуер SAP обяви...
10/12/2024

Ubisoft отстрани конфликти ...

Microsoft вече частично отмени блокирането на...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!