Roedd bregusrwydd yn seilwaith Tesla yn ei gwneud hi'n bosibl ennill rheolaeth ar unrhyw gar.

Datguddiwyd gwybodaeth am problemau wrth drefnu amddiffyniad yn rhwydwaith Tesla, a oedd yn ei gwneud hi'n bosibl cyfaddawdu'n llwyr y seilwaith sy'n rhyngweithio Γ’ cheir defnyddwyr. Yn benodol, roedd y problemau a nodwyd yn ei gwneud hi'n bosibl cael mynediad at y gweinydd sy'n gyfrifol am gynnal sianel gyfathrebu Γ’ cheir ac anfon gorchmynion a drosglwyddir trwy raglen symudol.

O ganlyniad, llwyddodd yr ymosodwr i gael mynediad gwraidd i system wybodaeth unrhyw gar trwy seilwaith Tesla neu drosglwyddo gorchmynion rheoli o bell i'r car. Ymhlith pethau eraill, dangoswyd y gallu i anfon gorchmynion megis cychwyn yr injan a datgloi drysau i'r car. Er mwyn cael mynediad, y cyfan oedd ei angen oedd gwybodaeth am rif VIN car y dioddefwr.

Nodwyd y bregusrwydd yn gynnar yn 2017 gan yr ymchwilydd diogelwch Jason Hughes
(Jason Hughes), a hysbysodd Tesla ar unwaith am y problemau a chyhoeddodd y wybodaeth a ddarganfuodd dim ond tair blynedd a hanner ar Γ΄l y digwyddiad. Nodir bod Tesla yn 2017 wedi datrys y problemau o fewn oriau ar Γ΄l derbyn hysbysiad o'r bregusrwydd, ac ar Γ΄l hynny cryfhaodd amddiffyniad ei seilwaith yn sylweddol. Am nodi'r bregusrwydd, talwyd gwobr o 50 mil o ddoleri'r UD i'r ymchwilydd.

Dechreuodd y dadansoddiad o broblemau gyda seilwaith Tesla gyda dadgrynhoi'r offer a gynigir i'w lawrlwytho o'r wefan toolbox.teslamotors.com. Cafodd defnyddwyr ceir Tesla sydd Γ’ chyfrif ar y wefan service.teslamotors.com gyfle i lawrlwytho'r holl fodiwlau ar gyfer datblygwyr. Cafodd y modiwlau eu hamgryptio yn y ffordd symlaf, a rhoddwyd yr allweddi amgryptio gan yr un gweinydd.

Ar Γ΄l dadgrynhoi'r modiwlau canlyniadol i god Python, darganfu'r ymchwilydd fod y cod yn cynnwys tystlythyrau wedi'u hymgorffori ar gyfer amrywiol wasanaethau Tesla sydd wedi'u lleoli ar rwydwaith mewnol y cwmni, y gellir ei gyrchu trwy VPN. Yn benodol, yn y cod roeddem yn gallu dod o hyd i gymwysterau defnyddiwr un o'r gwesteiwyr yn yr is-barth β€œdev.teslamotors.com” sydd wedi'i leoli ar y rhwydwaith mewnol.

Hyd at 2019, i gysylltu ceir Γ’ gwasanaethau Tesla, defnyddiwyd VPN yn seiliedig ar y pecyn OpenVPN (a ddisodlwyd yn ddiweddarach gan weithrediad yn seiliedig ar websoced) gan ddefnyddio allwedd a gynhyrchir ar gyfer pob car. Defnyddiwyd VPN i sicrhau gweithrediad cymhwysiad symudol, cael rhestr o orsafoedd gwefru batris, a gwasanaethau tebyg eraill. Ceisiodd yr ymchwilydd sganio'r rhwydwaith sy'n hygyrch ar Γ΄l cysylltu ei gar trwy VPN a chanfu nad oedd yr isrwyd sy'n hygyrch i gwsmeriaid wedi'i ynysu'n ddigonol o rwydwaith mewnol Tesla. Ymhlith pethau eraill, roedd gwesteiwr yn yr is-barth dev.teslamotors.com yn gyraeddadwy, y canfuwyd tystlythyrau ar ei gyfer.

Trodd y gweinydd dan fygythiad yn nod rheoli clwstwr ac roedd yn gyfrifol am ddosbarthu cymwysiadau i weinyddion eraill. Ar Γ΄l mewngofnodi i'r gwesteiwr penodedig, roeddem yn gallu cael rhan o'r cod ffynhonnell ar gyfer gwasanaethau mewnol Tesla, gan gynnwys mothership.vn a firmware.vn, sy'n gyfrifol am drosglwyddo gorchmynion i geir cwsmeriaid a danfon firmware. Canfuwyd cyfrineiriau a mewngofnodi ar gyfer cyrchu PostgreSQL a MySQL DBMS ar y gweinydd hefyd. Ar hyd y ffordd, daeth i'r amlwg y gellir cael mynediad i'r rhan fwyaf o'r cydrannau heb y tystlythyrau a geir yn y modiwlau; daeth i'r amlwg ei fod yn ddigon i anfon cais HTTP i'r Web API o'r is-rwydwaith sy'n hygyrch i gleientiaid.

Ymhlith pethau eraill, canfuwyd modiwl ar y gweinydd, ac roedd ffeil good.dev-test.carkeys.tar y tu mewn iddo gydag allweddi VPN a ddefnyddiwyd yn ystod y broses ddatblygu. Daeth yr allweddi penodedig i fod yn gweithio a chaniataodd inni gysylltu Γ’ VPN mewnol y cwmni vpn.dev.teslamotors.com.
Canfuwyd y cod gwasanaeth mamaeth hefyd ar y gweinydd, a gwnaeth yr astudiaeth ohono'n bosibl pennu pwyntiau cysylltu Γ’ llawer o wasanaethau rheoli. Canfuwyd bod y rhan fwyaf o'r gwasanaethau rheoli hyn ar gael ar unrhyw gar, os ydynt wedi'u cysylltu gan ddefnyddio'r allweddi VPN a ddarganfuwyd ar gyfer datblygwyr. Trwy drin y gwasanaethau, roedd yn bosibl tynnu allweddi mynediad sy'n cael eu diweddaru'n ddyddiol ar gyfer unrhyw gar, yn ogystal Γ’ chopΓ―au o fanylion unrhyw gleient.

Roedd y wybodaeth benodedig yn ei gwneud hi'n bosibl pennu cyfeiriad IP unrhyw gar y sefydlwyd cysylltiad ag ef trwy VPN. Gan nad oedd yr is-rwydwaith vpn.dev.teslamotors.com wedi'i wahanu'n iawn gan y wal dΓ’n, trwy driniaethau llwybro syml roedd yn bosibl cyrraedd IP y cleient a chysylltu Γ’'i gar trwy SSH gyda hawliau gwraidd, gan ddefnyddio tystlythyrau'r cleient a gafwyd yn flaenorol.

Yn ogystal, roedd y paramedrau a gafwyd ar gyfer y cysylltiad VPN Γ’'r rhwydwaith mewnol yn ei gwneud hi'n bosibl anfon ceisiadau at unrhyw geir trwy'r Web API mothership.vn.teslamotors.com, a dderbyniwyd heb ddilysiad ychwanegol. Er enghraifft, yn ystod profion roedd yn bosibl dangos penderfyniad lleoliad presennol y car, datgloi'r drysau a chychwyn yr injan. Defnyddir rhif VIN y cerbyd fel dynodwr i ddewis targed ymosodiad.

Ffynhonnell: opennet.ru

Ychwanegu sylw