Teslanın infrastrukturundakı zəiflik istənilən avtomobilə nəzarəti ələ keçirməyə imkan verib.

Aşkarlandı haqqında məlumat problemlər istehlak avtomobilləri ilə qarşılıqlı əlaqədə olan infrastrukturu tamamilə pozmağa imkan verən Tesla şəbəkəsində mühafizənin təşkilində. Xüsusilə, müəyyən edilmiş problemlər avtomobillərlə rabitə kanalının saxlanmasına və mobil proqram vasitəsilə ötürülən əmrlərin göndərilməsinə cavabdeh olan serverə çıxış əldə etməyə imkan verib.

Nəticədə təcavüzkar Tesla infrastrukturu vasitəsilə istənilən avtomobilin informasiya sisteminə köklü giriş əldə edə və ya uzaqdan idarəetmə əmrlərini avtomobilə ötürə bilib. Digər şeylərlə yanaşı, mühərriki işə salmaq və avtomobilə qapıların kilidini açmaq kimi əmrlər göndərmək imkanı nümayiş etdirilib. Giriş əldə etmək üçün qurbanın avtomobilinin VIN nömrəsini bilmək tələb olunurdu.

Zəiflik 2017-ci ilin əvvəlində təhlükəsizlik üzrə tədqiqatçı Ceyson Hughes tərəfindən müəyyən edilib
(Jason Hughes), o, dərhal Teslaya problemlər barədə məlumat verdi və hadisədən cəmi üç il yarım sonra kəşf etdiyi məlumatları ictimaiyyətə açıqladı. Qeyd olunur ki, Tesla 2017-ci ildə zəiflik barədə bildiriş aldıqdan sonra bir neçə saat ərzində problemləri aradan qaldırıb, bundan sonra öz infrastrukturunun mühafizəsini kökündən gücləndirib. Zəifliyi müəyyən etdiyi üçün tədqiqatçıya 50 min ABŞ dolları məbləğində mükafat verilib.

Tesla infrastrukturu ilə bağlı problemlərin təhlili veb saytdan yükləmək üçün təklif olunan vasitələrin dekompilyasiyası ilə başladı. toolbox.teslamotors.com. service.teslamotors.com saytında hesabı olan Tesla avtomobillərinin istifadəçilərinə tərtibatçılar üçün bütün modulları yükləmək imkanı verilib. Modullar ən sadə şəkildə şifrələndi və şifrələmə açarları eyni server tərəfindən verildi.

Nəticə modulları Python koduna dekompilyasiya edərək, tədqiqatçı kodun VPN vasitəsilə əldə edilən şirkətin daxili şəbəkəsində yerləşən müxtəlif Tesla xidmətləri üçün daxil edilmiş etimadnaməsini ehtiva etdiyini aşkar etdi. Xüsusilə, kodda daxili şəbəkədə yerləşən “dev.teslamotors.com” subdomenində hostlardan birinin istifadəçi etimadnaməsini tapa bildik.

2019-cu ilə qədər avtomobilləri Tesla xidmətlərinə qoşmaq üçün hər bir avtomobil üçün yaradılan açardan istifadə etməklə OpenVPN paketinə əsaslanan VPN (daha sonra veb-soket əsaslı tətbiqetmə ilə əvəz olundu) istifadə olunurdu. Mobil proqramın işləməsini təmin etmək, batareya doldurma stansiyalarının siyahısını əldə etmək və digər oxşar xidmətlər üçün VPN istifadə edilmişdir. Tədqiqatçı avtomobilini VPN vasitəsilə birləşdirdikdən sonra əlçatan olan şəbəkəni skan etməyə çalışdı və müştərilər üçün əlçatan olan alt şəbəkənin Teslanın daxili şəbəkəsindən adekvat şəkildə təcrid olunmadığını aşkar etdi. Digər şeylər arasında dev.teslamotors.com subdomenində bir host əldə edilə bilərdi, bunun üçün etimadnamələr tapıldı.

Təhlükəli server klaster idarəetmə qovşağına çevrildi və proqramların digər serverlərə çatdırılmasına cavabdeh idi. Göstərilən hosta daxil olduqdan sonra müştəri avtomobillərinə əmrlərin ötürülməsinə və proqram təminatının çatdırılmasına cavabdeh olan mothership.vn və firmware.vn daxil olmaqla daxili Tesla xidmətləri üçün mənbə kodunun bir hissəsini əldə edə bildik. PostgreSQL və MySQL DBMS-ə daxil olmaq üçün parollar və loginlər də serverdə tapıldı. Yolda məlum oldu ki, əksər komponentlərə giriş modullarda olan etimadnamələr olmadan əldə edilə bilər; məlum oldu ki, müştərilər üçün əlçatan olan alt şəbəkədən Web API-yə HTTP sorğusu göndərmək kifayətdir.

Digər şeylər arasında serverdə modul tapıldı, onun içərisində inkişaf prosesində istifadə olunan VPN açarları olan good.dev-test.carkeys.tar faylı var idi. Göstərilən düymələr işlək oldu və bizə vpn.dev.teslamotors.com şirkətinin daxili VPN-inə qoşulmağa imkan verdi.
Tədqiqat bir çox idarəetmə xidmətlərinə qoşulma nöqtələrini müəyyən etməyə imkan verən serverdə analıq xidmət kodu da tapıldı. Tərtibatçılar üçün tapılmış VPN açarlarından istifadə edərək qoşulduqda, bu idarəetmə xidmətlərinin əksəriyyətinin istənilən avtomobildə mövcud olduğu aşkar edilmişdir. Xidmətlərin manipulyasiyası vasitəsilə istənilən avtomobil üçün gündəlik yenilənən giriş açarlarını, həmçinin istənilən müştərinin etimadnamələrinin surətlərini çıxarmaq mümkün olub.

Göstərilən məlumat VPN vasitəsilə əlaqə qurulan istənilən avtomobilin IP ünvanını müəyyən etməyə imkan verdi. Vpn.dev.teslamotors.com alt şəbəkəsi firewall tərəfindən düzgün ayrılmadığından, sadə marşrutlaşdırma manipulyasiyaları vasitəsilə müştərinin əvvəllər əldə etdiyi etimadnamələrdən istifadə edərək, müştərinin IP-sinə çatmaq və kök hüquqları ilə SSH vasitəsilə onun avtomobilinə qoşulmaq mümkün olub.

Bundan əlavə, VPN-in daxili şəbəkəyə qoşulması üçün əldə edilmiş parametrlər əlavə autentifikasiya olmadan qəbul edilən mothership.vn.teslamotors.com Web API vasitəsilə istənilən avtomobilə sorğu göndərməyə imkan verib. Məsələn, sınaqlar zamanı avtomobilin cari yerinin müəyyən edilməsini nümayiş etdirmək, qapıları açmaq və mühərriki işə salmaq mümkün olub. Avtomobilin VIN nömrəsi hücum hədəfini seçmək üçün identifikator kimi istifadə olunur.

Mənbə: opennet.ru

Добавить комментарий