Ang pagkahuyang sa imprastraktura sa Tesla nagpaposible nga makontrol ang bisan unsang awto.

Gipadayag impormasyon mahitungod sa mga problema sa pag-organisar sa proteksyon sa Tesla network, nga nagpaposible sa hingpit nga pagkompromiso sa imprastraktura nga nakig-uban sa mga konsyumer nga mga sakyanan. Sa partikular, ang nahibal-an nga mga problema nagpaposible nga makakuha og access sa server nga responsable sa pagpadayon sa usa ka channel sa komunikasyon sa mga awto ug pagpadala mga mando nga gipasa pinaagi sa usa ka mobile application.

Ingon usa ka sangputanan, ang tig-atake nakahimo nga makakuha og gamut nga pag-access sa sistema sa kasayuran sa bisan unsang awto pinaagi sa imprastraktura sa Tesla o sa layo nga pagpadala sa mga mando sa pagkontrol sa awto. Lakip sa ubang mga butang, gipakita ang abilidad sa pagpadala mga mando sama sa pagsugod sa makina ug pag-abli sa mga pultahan sa awto. Aron maka-access, ang gikinahanglan lamang mao ang kahibalo sa numero sa VIN sa sakyanan sa biktima.

Ang pagkahuyang giila sa sayong bahin sa 2017 sa tigdukiduki sa seguridad nga si Jason Hughes
(Jason Hughes), kinsa mipahibalo dayon kang Tesla mahitungod sa mga problema ug gipahibalo sa publiko ang impormasyon nga iyang nadiskobrehan tulo ug tunga ka tuig human sa insidente. Namatikdan nga ang Tesla sa 2017 nag-ayo sa mga problema sulod sa mga oras human madawat ang pahibalo sa kahuyang, nga human niana kini radikal nga nagpalig-on sa pagpanalipod sa imprastraktura niini. Alang sa pag-ila sa kahuyang, ang tigdukiduki gibayran og ganti nga 50 ka libo nga US dolyares.

Ang pag-analisar sa mga problema sa imprastraktura sa Tesla nagsugod sa pag-decompilation sa mga himan nga gitanyag alang sa pag-download gikan sa website toolbox.teslamotors.com. Ang mga tiggamit sa Tesla nga mga sakyanan nga adunay usa ka account sa website service.teslamotors.com gihatagan og oportunidad sa pag-download sa tanang modules alang sa mga developers. Ang mga module gi-encrypt sa pinakasimple nga paagi, ug ang mga yawe sa pag-encrypt gihatag sa parehas nga server.

Sa pag-decompiled sa mga resulta nga modules ngadto sa Python code, nadiskobrehan sa tigdukiduki nga ang code adunay sulod nga mga kredensyal alang sa nagkalain-laing mga serbisyo sa Tesla nga nahimutang sa internal nga network sa kompanya, nga na-access pinaagi sa VPN. Sa partikular, sa code nakit-an namon ang mga kredensyal sa gumagamit sa usa sa mga host sa subdomain nga "dev.teslamotors.com" nga nahimutang sa internal nga network.

Hangtud sa 2019, aron makonektar ang mga awto sa mga serbisyo sa Tesla, gigamit ang usa ka VPN nga gibase sa pakete sa OpenVPN (sa ulahi gipulihan sa usa ka pagpatuman nga nakabase sa websocket) gamit ang usa ka yawe nga gihimo alang sa matag awto. Gigamit ang VPN aron masiguro ang operasyon sa usa ka mobile application, makakuha usa ka lista sa mga istasyon sa pag-charge sa baterya, ug uban pang parehas nga serbisyo. Ang tigdukiduki misulay sa pag-scan sa network nga ma-access human makonektar ang iyang sakyanan pinaagi sa VPN ug nakit-an nga ang subnet nga ma-access sa mga kustomer dili igo nga nahimulag gikan sa internal nga network sa Tesla. Lakip sa ubang mga butang, usa ka host sa dev.teslamotors.com subdomain ang maabot, diin ang mga kredensyal nakit-an.

Ang nakompromiso nga server nahimo nga usa ka cluster management node ug responsable sa paghatud sa mga aplikasyon sa ubang mga server. Sa pag-log in sa gipiho nga host, nakuha namon ang bahin sa source code alang sa internal nga mga serbisyo sa Tesla, lakip ang mothership.vn ug firmware.vn, nga responsable sa pagpadala sa mga mando sa mga awto sa kustomer ug paghatud sa firmware. Ang mga password ug logins para sa pag-access sa PostgreSQL ug MySQL DBMS nakit-an usab sa server. Sa kadugayan, nahimo nga ang pag-access sa kadaghanan sa mga sangkap mahimong makuha kung wala ang mga kredensyal nga nakit-an sa mga module; nahimo nga igo na ang pagpadala usa ka hangyo sa HTTP sa Web API gikan sa subnet nga ma-access sa mga kliyente.

Lakip sa ubang mga butang, usa ka module ang nakit-an sa server, diin sa sulod adunay usa ka file nga good.dev-test.carkeys.tar nga adunay mga yawe sa VPN nga gigamit sa proseso sa pag-uswag. Ang gipiho nga mga yawe nahimo nga nagtrabaho ug gitugotan kami nga magkonektar sa internal nga VPN sa kompanya nga vpn.dev.teslamotors.com.
Ang code sa serbisyo sa mothership nakit-an usab sa server, ang pagtuon nga nagpaposible sa pagtino sa mga punto sa koneksyon sa daghang mga serbisyo sa pagdumala. Nakaplagan nga kadaghanan niining mga serbisyo sa pagdumala anaa sa bisan unsang sakyanan, kung konektado gamit ang nakit-an nga mga yawe sa VPN alang sa mga developers. Pinaagi sa pagmaniobra sa mga serbisyo, posible nga makuha ang mga yawe sa pag-access nga gi-update matag adlaw alang sa bisan unsang awto, ingon man mga kopya sa mga kredensyal sa bisan unsang kliyente.

Ang espesipikong impormasyon nagpaposible sa pagtino sa IP address sa bisan unsang sakyanan diin ang usa ka koneksyon natukod pinaagi sa VPN. Tungod kay ang vpn.dev.teslamotors.com subnet dili husto nga gibulag sa firewall, pinaagi sa yano nga pagmaniobra sa ruta posible nga maabot ang IP sa kliyente ug makonektar sa iyang awto pinaagi sa SSH nga adunay mga katungod sa gamut, gamit ang nakuha nga mga kredensyal sa kliyente kaniadto.

Dugang pa, ang nakuha nga mga parameter alang sa koneksyon sa VPN sa internal nga network nagpaposible sa pagpadala mga hangyo sa bisan unsang mga awto pinaagi sa Web API mothership.vn.teslamotors.com, nga gidawat nga wala’y dugang nga panghimatuud. Pananglitan, atol sa mga pagsulay posible nga ipakita ang determinasyon sa kasamtangan nga lokasyon sa sakyanan, pag-abli sa mga pultahan ug pagsugod sa makina. Ang numero sa VIN sa sakyanan gigamit isip identifier aron makapili ug target sa pag-atake.

Source: opennet.ru

Idugang sa usa ka comment