研究人员使用无人机和WiFi加密狗闯入一辆特斯拉汽车

硬编码密码只是开始。

总督半自动驾驶汽车
AP-Copyright 2017相关的新闻。版权所有。

在信息时代,释放任何新的连接产品将引起想要测试它的限制的人的注意力。事实上,大多数大型企业不仅预测了这一点,而且提供巨额奖金计划鼓励“白帽”黑客找到、验证并负责任地公开漏洞,以免不法分子利用这些漏洞。当然,这也适用于特斯拉这样的联网汽车。

两位安全研究人员最近发表了一篇文章他们的发现他声称,只要特斯拉靠近一辆无线的切入点。为了使事情更有趣,他们据报道,他们能够使用带有贴在其上的无线模块的无人机来远程提供攻击,使得可以远程提供攻击有效载荷,而不会向车辆直接视线。

通过特斯拉

这个被称为“TBONE”的漏洞原本是为了参加Pwn2Own 2020安全竞赛尽管德国安全研究机构Kunnamon的拉尔夫-菲利普·温曼(ralph - philipp Weinmann)和Comsecuris的本尼迪克特·施莫茨勒(Benedikt Schmotzle)上周在2021年CanSecWest大会上公开披露了这一消息。这两位研究人员成功获得了2018年年中以后生产的任何特斯拉汽车的特权,而无需接触车辆本身,甚至无需接触车辆看到它。这使他们能够解锁汽车,打开充电端口,并执行任何命令,驾驶员可以从汽车的信息娱乐屏幕上做。

它是这样工作的:Weinmann和Schmotzle知道所有的特斯拉汽车都被编程去寻找一个叫做“特斯拉服务”的无线网络。此网络的凭据,包括密码(它是在推特上秘密分享很长一段时间用于其他几个攻击向量),都被硬编码到汽车的固件中。当特斯拉汽车停放时,它将开始扫描网络,并自动连接到它,无需任何手动交互。

因为这辆车可以在任何地方连接到这个网络,所以远程发动攻击是可能的。这可以通过将一台流氓计算机留在远程位置,或者让一架无人机在上空对网络进行广播来实现。研究人员选择了后者,解释说无人机可以飞到增压器或其他特斯拉汽车集中的地方发动进攻。

研究人员决定,他们将使用连接作为起点,专注于使用模型3的内置浏览器攻击向量,像2019年那样当特斯拉推更新车辆换出QTWebkit Chrome前几天Pwn2Own全球的比赛计划。然而,他们首先需要找到执行任意代码的方法。

当时,特斯拉汽车使用的是一种名为ConnMan的开源网络连接管理器,它最初是由英特尔为其Moblin (Mobile Linux的缩写)平台开发的。该软件支持网络堆栈上的无数连接协议,一旦汽车连接到无线网络,就可以访问,使其成为团队利用的理想攻击向量。

然后,该团队将两种攻击链接在一起,这两种攻击现在已在常见漏洞和暴露数据库中披露(CVE-2021-26675CVE-2021-26676),并能够执行远程代码。

TBONE被报告给了特斯拉,bug很快在新的软件更新中被修复,这意味着它们不再被利用。然而,问题的根源是ConnMan,当报告给英特尔的产品安全事件响应团队时,研究人员表示,英特尔不想承担这个问题的所有权。

进一步调查推出使用康涅士曼已成为汽车级Linux的标准Genivi Alliance.这是一家帮助制定车内信息娱乐系统标准的组织。这意味着它可能是由合作伙伴公司可以使用TBONE开发的软件。

驱动器能在Bosch的开源软件许可公开中找到ConnMan吗日产汽车连接日产AIVI英菲尼迪英塔吉雷诺铃木,通用汽车(2019年车型以及更老的雪佛兰、GMC、别克和欧宝车型)。现代汽车已著名的它在OSS披露中使用康涅士州的脆弱版本,与其他汽车制造商一样。如果受影响的软件将由TESLA以外的汽车制造商修补,则不会立即清楚。

对作者有什么建议或问题吗?你可以在这里找到他们:Rob@thedrive.com