Търсене
Close this search box.

Джейлбрейкване на Tesla отключва кражбата на платени функции в автомобила

Автомобилите Tesla са уязвими към почти необратим джейлбрейк на техните бордови информационно-развлекателни системи, който ще позволи на собствениците да отключат безплатно множество платени функции в автомобила. Според екип от академични изследователи откраднатите екстри могат да варират от по-добра честотна лента до по-бързо ускорение и отопляеми седалки.

Изследователите също така установиха, че е възможно да се избяга от информационно-развлекателната система и да се премине към вътрешната мрежа на Tesla за удостоверяване на автомобилите, което създава широко отворена магистрала за по-напреднали модификации – включително нарушаване на ограниченията за геолокация на навигацията и самостоятелното шофиране, както и възможността за прехвърляне на „потребителския профил“ на Tesla в друг автомобил.

Скрито представяне на вашето возило

Tesla отдавна са в челните редици на „умните“ функции, включително известното автономно шофиране. Всички последни модели на Tesla са оборудвани с информационно-развлекателна система, базирана на AMD, известна като MCU-Z, която позволява иновативна схема за закупуване на усъвършенствани функции в автомобила, които след закупуване се активират в автомобила по въздуха (OTA).

 

Това е целта на група докторанти от магистърската програма на Техническия университет в Берлин и независимия изследовател Олег Дрокин. Членовете на екипа ще представят изследването за първи път на Black Hat USA следващата седмица в сесия, озаглавена „Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire the Tesla’s x86-Based Seat Heater“.

Изследователите откриват, че някой с физически достъп до платката на ECU (ICE) за информационно-развлекателни системи и свързаност на автомобила може да използва известна атака за прекъсване на напрежението, за да подкопае защитения процесор AMD Secure Processor (ASP) на MCU-Z, който служи като корен на доверие за системата.

„Понастоящем нашата атака може да бъде приложена от хора с известен опит в областта на електронното инженерство, поялник и възможност за закупуване на допълнителен хардуер за около 100 USD“, казва докторантът Кристиан Верлинг. „Препоръчваме да се използва развойна платка Teensy 4.0 за трептене на напрежението, която е лесно използваема с нашия фърмуер за атаката с отворен код. Необходим е SPI флаш програматор, а логическият анализатор може значително да помогне за отстраняване на грешки в цялостната атака.“

Смущенията в напрежението, известни също като инжектиране на грешки, не само позволяват да се получи root достъп и да се стартира произволен софтуер на MCU-Z, за да се отключат някои платени функции, но и че достъпът е почти необратим, казва той.

„Макар че [voltage glitching] вероятно е по-трудно да се осъществи от атака само със софтуер, уязвимостта на основния процесор на AMD не може да бъде намалена без обновяване на процесорите“, обяснява Верлинг. „Получените от нас права на root позволяват произволни промени в Linux, които оцеляват след рестартиране и актуализации.“

Това е Инфотейнмънт: Стъпка към по-голям хак

След успешното изпълнение на атаката за подкопаване на ASP, екипът успява да направи обратен инженеринг на потока за зареждане, за да извлече в крайна сметка уникалния за автомобила, хардуерно обвързан RSA ключ, използван за удостоверяване и оторизиране на автомобила към вътрешната сервизна мрежа на Tesla.

„В системата, използвана за съхраняване на ключовете на автомобила към мрежата на Tesla, има още по-високо ниво на привилегии“, обяснява Верлинг. „Използвайки същата атака и някои сложни обратни инженерни решения на базирания на фърмуера модул на доверената платформа, успяхме да извлечем тези ключове, които обикновено са защитени дори от потребителите с право на глас в устройството.“

Ключовете биха могли да открият редица допълнителни възможности за собствениците, установяват изследователите, включително заобикаляне на географското ограждане за разширени функции.

„Tesla блокира някои възможности [в определени региони], като най-често това са картите“, обяснява Дрокин, независимият изследовател в екипа. „Има само няколко региона, които поддържат карти, и ако автомобилът се окаже извън тях, потребителите изобщо не получават навигационна поддръжка.“

Той също така отбелязва, че автомобилите на територията на Северна Америка имат достъп до пълните бета-функции за самостоятелно шофиране, докато Tesla в Европа – не, а атаката „може да помогне за освобождаването на автомобила от тези ограничения, въпреки че това ще изисква повече обратен инженеринг“.

Освен това, при достъп до ключа, който Tesla използва за удостоверяване на автомобила, е възможно да се прехвърли идентичността на автомобила на друг компютър. Дрокин отбелязва, че това може да е полезно в случай на наводнени или повредени процесори.

„Компютърът за автомобил Model 3 струва 200-400 долара в eBay, а Tesla го продава за 1700-2700 долара (в зависимост от варианта)“, обяснява той. „Само повторното използване на ICE без осигуряване на ключовете в него би означавало, че ще загубите всички услуги на Tesla в автомобила, включително достъп до приложения, актуализации на софтуера и картите и т.н.“

Злонамерено хакване на Tesla

Разбира се, изследването потенциално проправя пътя и за злонамерено използване на атаката, макар че предвид модела на заплахата от продължителен физически достъп до автомобила на жертвата, това може да е по-малко критична заплаха, посочва Верлинг.

Независимо от това, ако има достатъчно време насаме с целта, кибератаката може да декриптира бордовото хранилище на автомобила и да получи достъп до лични потребителски данни, като например записи в телефонния указател и календара – а потенциално и до личната информация на собственика, установява екипът.

И, казва Верлинг, „миграцията на самоличността би могла да позволи на нападателя да се представи за друг клиент на Tesla, поне временно“, позволявайки на някой друг да превземе нечий профил (и функции).

Той също така отбелязва възможността за рационализиране на атаката в продукт, подобен на „мод чип“, за джейлбрейкване „plug-and-play“; внимава да отбележи, че „това не е нещо, което планираме да направим, и би представлявало правно и икономически съмнителен бизнес модел“.

Въпреки че резултатите от изследването на Tesla са най-новите в дългата традиция на хакерски атаки срещу автомобили в Black Hat, Верлинг казва, че изследването е показало, че производителят на автомобили има по-добра сигурност от повечето си колеги в автомобилната индустрия.

„Това, по което Tesla се различава от почти всички останали производители, е физическата сигурност на техните автомобилни системи, която се доближава до нивото, което се наблюдава при добре защитените мобилни телефони на утвърдени производители“, отбелязва той, „което е много необичайно в света на автомобилите.“

 

 

Източник: DARKReading

Подобни публикации

15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
Бъдете социални
Още по темата
22/03/2024

Хакерският екип "Synacktiv"...

Инициативата Zero Day присъди общо 732...
20/03/2024

Новият инструмент на GitHub...

GitHub представи нова функция с изкуствен...
20/03/2024

Ivanti отстрани критична гр...

Ivanti предупреди клиентите си незабавно да...
Последно добавени
15/04/2024

Хакер твърди, че е пробил G...

Канадската верига за търговия на дребно...
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!