Kwesbaarheid in Tesla-infrastruktuur het toegelaat om beheer oor enige motor te verkry

Geopenbaar inligting oor probleme in die organisering van beskerming in die Tesla-netwerk, wat dit moontlik gemaak het om die infrastruktuur wat met verbruikersmotors in wisselwerking is, heeltemal in gevaar te stel. In die besonder het die geïdentifiseerde probleme dit moontlik gemaak om toegang te verkry tot die bediener wat verantwoordelik is vir die instandhouding van 'n kommunikasiekanaal met motors en die stuur van opdragte wat deur 'n mobiele toepassing versend word.

As gevolg hiervan het die aanvaller daarin geslaag om worteltoegang tot die inligtingstelsel van enige motor deur die Tesla-infrastruktuur te verkry of beheeropdragte op afstand na die motor oor te dra. Daar is onder meer die vermoë gedemonstreer om opdragte soos die aansit van die enjin en die oopsluit van deure na die motor te stuur. Om toegang te verkry, was al wat nodig was kennis van die VIN-nommer van die slagoffer se motor.

Die kwesbaarheid is vroeg in 2017 deur sekuriteitsnavorser Jason Hughes geïdentifiseer
(Jason Hughes), wat Tesla dadelik oor die probleme ingelig het en die inligting wat hy eers drie en ’n half jaar ná die voorval ontdek het, bekend gemaak het. Daar word kennis geneem dat Tesla in 2017 die probleme binne enkele ure na ontvangs van kennisgewing van die kwesbaarheid opgelos het, waarna dit die beskerming van sy infrastruktuur radikaal versterk het. Vir die identifisering van die kwesbaarheid is die navorser 'n beloning van 50 duisend Amerikaanse dollars betaal.

Die ontleding van probleme met die Tesla-infrastruktuur het begin met die dekompilering van die gereedskap wat aangebied word om van die webwerf af te laai toolbox.teslamotors.com. Gebruikers van Tesla-motors met 'n rekening op die webwerf service.teslamotors.com het die geleentheid gekry om alle modules vir ontwikkelaars af te laai. Die modules is op die eenvoudigste manier geïnkripteer, en die enkripsiesleutels is deur dieselfde bediener gegee.

Nadat die resulterende modules in Python-kode gedekompileer is, het die navorser ontdek dat die kode ingebedde geloofsbriewe bevat vir verskeie Tesla-dienste wat op die maatskappy se interne netwerk geleë is, wat via VPN verkry is. In die kode kon ons veral die gebruikersbewyse van een van die gashere vind in die subdomein “dev.teslamotors.com” wat op die interne netwerk geleë is.

Tot 2019, om motors aan Tesla-dienste te koppel, is 'n VPN gebaseer op die OpenVPN-pakket gebruik (later vervang deur 'n websocket-gebaseerde implementering) met behulp van 'n sleutel wat vir elke motor gegenereer is. VPN is gebruik om die werking van 'n mobiele toepassing te verseker, 'n lys van batterylaaistasies en ander soortgelyke dienste te bekom. Die navorser het probeer om die netwerk toeganklik te skandeer nadat hy sy motor via VPN verbind het en gevind dat die subnet wat toeganklik is vir kliënte nie voldoende van Tesla se interne netwerk geïsoleer is nie. 'n Gasheer in die dev.teslamotors.com-subdomein was onder meer bereikbaar, waarvoor geloofsbriewe gevind is.

Die gekompromitteerde bediener het geblyk 'n groepbestuursnodus te wees en was verantwoordelik vir die lewering van toepassings aan ander bedieners. Nadat ons by die gespesifiseerde gasheer aangemeld het, kon ons 'n deel van die bronkode vir interne Tesla-dienste bekom, insluitend mothership.vn en firmware.vn, wat verantwoordelik is vir die oordrag van opdragte na klante se motors en die lewering van firmware. Wagwoorde en aanmeldings vir toegang tot die PostgreSQL en MySQL DBMS is ook op die bediener gevind. Langs die pad het dit geblyk dat toegang tot die meeste van die komponente verkry kan word sonder die geloofsbriewe wat in die modules gevind is, dit het geblyk dat dit genoeg was om 'n HTTP-versoek na die Web API te stuur vanaf die subnet wat toeganklik is vir kliënte.

Daar is onder meer 'n module op die bediener gevind, waarin daar 'n lêer good.dev-test.carkeys.tar was met VPN-sleutels wat tydens die ontwikkelingsproses gebruik is. Die gespesifiseerde sleutels het geblyk te werk en het ons toegelaat om aan die interne VPN van die maatskappy vpn.dev.teslamotors.com te koppel.
Die moederskipdienskode is ook op die bediener gevind, waarvan die studie dit moontlik gemaak het om verbindingspunte na baie bestuursdienste te bepaal. Daar is gevind dat die meeste van hierdie bestuursdienste op enige motor beskikbaar is, indien verbind met die gevind VPN-sleutels vir ontwikkelaars. Deur manipulasie van die dienste was dit moontlik om toegangsleutels wat daagliks opgedateer is vir enige motor te onttrek, sowel as afskrifte van die geloofsbriewe van enige kliënt.

Die gespesifiseerde inligting het dit moontlik gemaak om die IP-adres te bepaal van enige motor waarmee 'n verbinding via VPN tot stand gebring is. Aangesien die vpn.dev.teslamotors.com-subnet nie behoorlik deur die firewall geskei is nie, was dit deur eenvoudige roete-manipulasies moontlik om die kliënt se IP te bereik en via SSH met wortelregte aan sy motor te koppel, met behulp van die kliënt se voorheen verkrygde geloofsbriewe.

Boonop het die verkrygde parameters vir die VPN-verbinding met die interne netwerk dit moontlik gemaak om versoeke na enige motors te stuur via die Web API mothership.vn.teslamotors.com, wat sonder bykomende verifikasie aanvaar is. Byvoorbeeld, tydens toetse was dit moontlik om die bepaling van die huidige ligging van die motor te demonstreer, die deure te ontsluit en die enjin te begin. Die voertuig se VIN-nommer word as 'n identifiseerder gebruik om 'n aanvalsteiken te kies.

Bron: opennet.ru

Voeg 'n opmerking