Una vulnerabilità in l'infrastruttura di Tesla hà permessu di ottene u cuntrollu di ogni vittura.

Rivelatu infurmazione circa prublemi in l'urganizazione di a prutezzione in a reta Tesla, chì hà permessu di cumprumissu cumplettamente l'infrastruttura chì interagisce cù vitture di cunsumatori. In particulare, i prublemi identificati permettenu l'accessu à u servitore rispunsevuli di mantene un canali di cumunicazione cù vitture è di mandà cumandamenti trasmessi per una applicazione mobile.

In u risultatu, l'attaccante hà sappiutu acquistà l'accessu radicali à u sistema d'infurmazione di ogni vittura attraversu l'infrastruttura Tesla o trasmette remotamente cumandamenti di cuntrollu à a vittura. Frà altre cose, a capacità di mandà cumandamenti cum'è l'iniziu di u mutore è sbloccare e porte à a vittura hè statu dimustratu. Per accede, tuttu ciò chì era necessariu era a cunniscenza di u numeru VIN di a vittura di a vittima.

A vulnerabilità hè stata identificata à principiu di 2017 da u ricercatore di sicurità Jason Hughes
(Jason Hughes), chì hà infurmatu immediatamente à Tesla nantu à i prublemi è hà publicatu l'infurmazioni chì hà scupertu solu trè anni è mezzo dopu à l'incidentu. Hè nutatu chì Tesla in 2017 hà riparatu i prublemi in l'ore dopu avè ricivutu a notificazione di a vulnerabilità, dopu chì hà rinfurzatu radicalmente a prutezzione di a so infrastruttura. Per identificà a vulnerabilità, l'investigatore hè statu pagatu una ricumpensa di 50 mila dollari americani.

L'analisi di i prublemi cù l'infrastruttura Tesla hà iniziatu cù a decompilation di l'arnesi offerti per scaricà da u situ web. toolbox.teslamotors.com. L'utilizatori di e vitture Tesla cun un contu in u situ web service.teslamotors.com anu datu l'uppurtunità di scaricà tutti i moduli per i sviluppatori. I moduli sò stati criptati in u modu più simplice, è i chjavi di criptografia sò stati dati da u stessu servitore.

Dopu avè decompilatu i moduli resultanti in u codice Python, u ricercatore hà scupertu chì u codice cuntene credenziali incrustati per diversi servizii Tesla situati in a reta interna di a cumpagnia, chì era accessu via VPN. In particulare, in u codice pudemu truvà e credenziali di l'utilizatori di unu di l'ospiti in u subdomain "dev.teslamotors.com" situatu in a reta interna.

Finu à u 2019, per cunnette e vitture à i servizii di Tesla, hè stata utilizata una VPN basata nantu à u pacchettu OpenVPN (sustituitu dopu da una implementazione basata in websocket) utilizendu una chjave generata per ogni vittura. A VPN hè stata aduprata per assicurà l'operazione di una applicazione mobile, ottene una lista di stazioni di carica di bateria, è altri servizii simili. L'investigatore hà pruvatu à scansà a reta accessibile dopu avè cunnessu a so vittura via VPN è hà truvatu chì a subnet accessibile à i clienti ùn era micca abbastanza isolata da a reta interna di Tesla. Frà altre cose, un òspite in u subdomain dev.teslamotors.com era accessibile, per quale e credenziali sò state truvate.

U servitore cumprumissu hè diventatu un node di gestione di cluster è era rispunsevuli di furnisce l'applicazioni à altri servitori. Dopu à u login in l'ospitu specificatu, pudemu avè una parte di u codice fonte per i servizii interni di Tesla, cumprese mothership.vn è firmware.vn, chì sò rispunsevuli di trasmette cumandamenti à i vitture di i clienti è di furnisce firmware. E password è logins per accede à u DBMS PostgreSQL è MySQL sò stati ancu truvati in u servitore. In u caminu, hè risultatu chì l'accessu à a maiò parte di i cumpunenti pò esse acquistatu senza i credenziali truvati in i moduli; hè risultatu chì era abbastanza per mandà una dumanda HTTP à l'API Web da a subnet accessibile à i clienti.

Frà altre cose, un modulu hè statu truvatu in u servitore, in u quale ci era un schedariu good.dev-test.carkeys.tar cù chjavi VPN utilizati durante u prucessu di sviluppu. I chjavi specificati sò stati à travaglià è ci anu permessu di cunnette à a VPN interna di a cumpagnia vpn.dev.teslamotors.com.
U codice di serviziu di a nave materna hè statu ancu truvatu in u servitore, u studiu di quale hà permessu di determinà i punti di cunnessione à parechji servizii di gestione. Hè stata truvata chì a maiò parte di sti servizii di gestione sò dispunibuli nantu à ogni vittura, se cunnessu cù e chjave VPN truvate per i sviluppatori. Per mezu di a manipulazione di i servizii, era pussibule di estrazione di e chjave d'accessu aghjurnatu ogni ghjornu per ogni vittura, è ancu copie di e credenziali di ogni cliente.

L'infurmazione specifica hà permessu di determinà l'indirizzu IP di ogni vittura cù quale hè stata stabilita una cunnessione via VPN. Siccomu a subnet vpn.dev.teslamotors.com ùn era micca separata bè da u firewall, per mezu di manipulazioni di routing simplici, era pussibule ghjunghje à l'IP di u cliente è cunnette à a so vittura via SSH cù diritti di root, utilizendu e credenziali ottenute prima di u cliente.

Inoltre, i paràmetri ottenuti per a cunnessione VPN à a reta interna hà permessu di mandà dumande à qualsiasi vitture via l'API Web mothership.vn.teslamotors.com, chì sò stati accettati senza autentificazione supplementu. Per esempiu, durante e teste, era pussibule di dimustrà a determinazione di u locu attuale di a vittura, sbloccare e porte è avvià u mutore. U numeru VIN di u veiculu hè utilizatu com'è identificatore per selezziunà un mira di attaccu.

Source: opennet.ru

Add a comment