Οι χάκερ αποκαλύπτουν σημαντικά τρωτά σημεία σε ένα Tesla Model 3

Όπως μάθαμε τα τελευταία χρόνια, σχεδόν τα πάντα είναι σύνδεση στο διαδίκτυο, χρησιμοποιώντας Bluetooth ή οποιοδήποτε άλλο ασύρματο πρωτόκολλοο απλά με ένα τσιπ υπολογιστή μέσα μπορεί να χακαριστεί—και αυτό περιλαμβάνει αυτοκίνητα. Υπάρχουν τόσες πολλές πιθανές ευπάθειες σε όλες αυτές τις επιφάνειες που μπορούν να εκμεταλλευτούν οι χάκερ, και κάθε φορά που υπάρχει μια ενημέρωση λογισμικού, υπάρχει πιθανότητα να παρουσιάζονται νέα ακόμη και αν οι παλιές έχουν διορθωθεί. (Σοβαρά, διατηρήστε το λογισμικό σας ενημερωμένο. Είναι ο καλύτερος τρόπος για να παραμείνετε όσο το δυνατόν πιο ασφαλείς.)

Έχοντας αυτό κατά νου, ερευνητές από τη γαλλική εταιρεία ασφαλείας Synacktiv έχουν κέρδισε 530.000 $ και ένα Tesla Model 3 στο Pwn2Own Vancouverένας διαγωνισμός ασφαλείας όπου χάκερ και ερευνητές ασφαλείας “λευκού καπέλου” μπορούν να κερδίσουν συσκευές με προηγουμένως άγνωστα τρωτά σημεία (που ανακαλύπτουν και εκμεταλλεύονται) — μαζί με ένα χρηματικό έπαθλο.

Η ομάδα του Synacktiv παρουσίασε δύο ξεχωριστά κατορθώματα. Στην αρχή κατάφεραν να σπάσουν το σύστημα Gateway του Model 3η διεπαφή διαχείρισης ενέργειας που επικοινωνεί μεταξύ των αυτοκινήτων Tesla και των Tesla Powerwalls, στο λιγότερο από δύο λεπτά. Χρησιμοποιούν χρόνο ανάλυσης σε χρόνο χρήσης (ΑΦΗ) επίθεση, μια τεχνική που εκμεταλλεύεται το μικρό χρονικό διάστημα μεταξύ του πότε ένας υπολογιστής ελέγχει κάτι σαν διαπιστευτήριο ασφαλείας και του πότε το χρησιμοποιεί πραγματικά, για να εισάγει τον απαραίτητο κακόβουλο κώδικα. Για λόγους ασφαλείας, δεν χακάρουν ένα πραγματικό Model 3αλλά θα μπορούσαν να έχουν ανοίξει τις πόρτες και το μπροστινό καπό του οχήματος, παρόλο που κινούνταν.

Η δεύτερη εκμετάλλευση επιτρέπει στους χάκερ να απομακρυσμένα αποκτήστε πρόσβαση root (ή διαχειριστή) στο εικονικό σύστημα ψυχαγωγίας της Tesla και από εκεί, προς αποκτήσουν τον έλεγχο άλλων υποσυστημάτων του αυτοκινήτου. Χρησιμοποίησαν μια λεγόμενη ευπάθεια υπερχείλισης σωρού και ένα σφάλμα εγγραφής εκτός ορίων στο chipset Bluetooth για να μπουν μέσα. Dustin Childs, επικεφαλής της ευαισθητοποίησης για τις απειλές στην Trend Micro’s Zero Day Initiative (ZDI), είπε Σκοτεινή Ανάγνωση“Η μεγαλύτερη ευπάθεια που παρουσιάστηκε φέτος ήταν σίγουρα η εκμετάλλευση της Tesla. Πήγαν από αυτό που ήταν ουσιαστικά ένα εξωτερικό εξάρτημα, το chipset Bluetooth, στα συστήματα μέσα στο όχημα.”

Σύμφωνα με TechCrunch, ο Tesla υποστηρίζει ότι το μόνο που μπορούν να κάνουν οι χάκερ είναι να ενοχλήσουν τον οδηγό, αν και οι ίδιοι οι ερευνητές δεν είναι σίγουροι. Είπε ο Eloi Benoist-Vanderbeken, ένας από τους ερευνητές του Synacktiv TechCrunch, «(Ο Tesla) είπε ότι δεν μπορούμε να γυρίσουμε το τιμόνι, να επιταχύνουμε ή να φρενάρουμε. Αλλά από την κατανόηση της αρχιτεκτονικής του αυτοκινήτου δεν είμαστε σίγουροι αν είναι σωστό, αλλά δεν έχουμε απόδειξη.” Προφανώς ανυπομονούν να ελέγξουν τον ισχυρισμό της Tesla μόλις πάρουν στα χέρια τους το νέο τους Μοντέλο 3.

Αυτή είναι η δεύτερη συνεχόμενη χρονιά που το Synacktiv καταφέρνει να χακάρει ένα Tesla. Πέρυσι η γαλλική ομάδα ασφαλείας μπόρεσαν επίσης να εκμεταλλευτούν το σύστημα infotainment, αλλά δεν μπόρεσαν να αποκτήσουν αρκετή πρόσβαση σε άλλα μέρη του συστήματος για να κερδίσουν το αυτοκίνητο.

Αξίζει να σημειωθεί ότι ο Tesla ήταν πρόθυμος συμμετέχων και έδωσε το αυτοκίνητο στην Pwn2Own. – μαζί με όλες τις άλλες εμπλεκόμενες εταιρείες – χρησιμοποιεί τον ανταγωνισμό ως ευκαιρία για να βρει δυνητικά καταστρεπτικές “zero day” ή μη ανακαλυφθείσες ευπάθειες στις συσκευές τους, ώστε να μπορέσουν να τις διορθώσουν. Προφανώς, η εταιρεία εργάζεται ήδη σε μια ενημέρωση κώδικα για αυτά τα τελευταία σφάλματα που θα κυκλοφορήσουν αυτόματα.

Εκτός από την Tesla, μερικά από τα μεγάλα ονόματα του Pwn2Own είναι η Oracle, η Microsoft, η Google, το Zoom και η Adobe. Ένα exploit χρησιμοποιώντας δύο σφάλματα στο Microsoft SharePoint ήταν αρκετό για να κερδίσει το Star Labs $100.000, ενώ δύο bugs στο Microsoft Teams κέρδισαν το Team Viettel $75.000. Το Synacktiv πήρε επίσης άλλα 80.000 $ για μια εκμετάλλευση τριών σφαλμάτων ενάντια στο Virtual Box της Oracle.

Συνολικά, οι διαγωνιζόμενοι βρήκαν 27 μοναδικά σφάλματα zero-day και κέρδισαν συνολικά 1.035.000 $ (συμπεριλαμβανομένου ενός αυτοκινήτου).

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *