En sårbarhed i Teslas infrastruktur gjorde det muligt at få kontrol over enhver bil.

Afsløret information om problemer i at organisere beskyttelse i Tesla-netværket, hvilket gjorde det muligt fuldstændigt at kompromittere den infrastruktur, der interagerer med forbrugerbiler. Især gjorde de identificerede problemer det muligt at få adgang til den server, der var ansvarlig for at opretholde en kommunikationskanal med biler og sende kommandoer transmitteret gennem en mobilapplikation.

Som et resultat lykkedes det for angriberen at få root-adgang til informationssystemet i enhver bil gennem Tesla-infrastrukturen eller fjernoverføre kontrolkommandoer til bilen. Der blev blandt andet demonstreret evnen til at sende kommandoer som start af motor og oplåsning af døre til bilen. For at få adgang krævede der kun kendskab til VIN-nummeret på ofrets bil.

Sårbarheden blev identificeret i begyndelsen af ​​2017 af sikkerhedsforsker Jason Hughes
(Jason Hughes), som straks informerede Tesla om problemerne og offentliggjorde de oplysninger, han opdagede kun tre et halvt år efter hændelsen. Det bemærkes, at Tesla i 2017 løste problemerne inden for få timer efter at have modtaget underretning om sårbarheden, hvorefter den radikalt styrkede beskyttelsen af ​​sin infrastruktur. For at identificere sårbarheden fik forskeren en belønning på 50 tusinde amerikanske dollars.

Analysen af ​​problemer med Tesla-infrastrukturen begyndte med dekompileringen af ​​de værktøjer, der tilbydes til download fra webstedet toolbox.teslamotors.com. Brugere af Tesla-biler med en konto på hjemmesiden service.teslamotors.com fik mulighed for at downloade alle moduler til udviklere. Modulerne blev krypteret på den enkleste måde, og krypteringsnøglerne blev givet af samme server.

Efter at have dekompileret de resulterende moduler til Python-kode, opdagede forskeren, at koden indeholdt indlejrede legitimationsoplysninger til forskellige Tesla-tjenester placeret på virksomhedens interne netværk, som blev tilgået via VPN. Især i koden var vi i stand til at finde brugeroplysningerne for en af ​​værterne i "dev.teslamotors.com" underdomænet placeret på det interne netværk.

Indtil 2019, for at forbinde biler til Tesla-tjenester, blev der brugt en VPN baseret på OpenVPN-pakken (senere erstattet af en websocket-baseret implementering) ved hjælp af en nøgle genereret til hver bil. VPN blev brugt til at sikre driften af ​​en mobilapplikation, få en liste over batteriladestationer og andre lignende tjenester. Forskeren forsøgte at scanne det tilgængelige netværk efter at have tilsluttet sin bil via VPN og fandt ud af, at det undernet, der var tilgængeligt for kunder, ikke var tilstrækkeligt isoleret fra Teslas interne netværk. Blandt andet var en vært i underdomænet dev.teslamotors.com tilgængelig, som der blev fundet legitimationsoplysninger til.

Den kompromitterede server viste sig at være en klyngestyringsknude og var ansvarlig for at levere applikationer til andre servere. Ved at logge ind på den angivne vært, var vi i stand til at få en del af kildekoden til interne Tesla-tjenester, herunder mothership.vn og firmware.vn, som er ansvarlige for at sende kommandoer til kundebiler og levere firmware. Adgangskoder og logins til at få adgang til PostgreSQL og MySQL DBMS blev også fundet på serveren. Undervejs viste det sig, at adgang til de fleste af komponenterne kan opnås uden de legitimationsoplysninger, der findes i modulerne; det viste sig, at det var nok at sende en HTTP-anmodning til web-API'en fra undernettet, der er tilgængeligt for klienter.

Der blev blandt andet fundet et modul på serveren, hvori der inde var en fil good.dev-test.carkeys.tar med VPN-nøgler brugt under udviklingsprocessen. De angivne nøgler viste sig at virke og gav os mulighed for at oprette forbindelse til den interne VPN fra virksomheden vpn.dev.teslamotors.com.
Moderskibstjenestekoden blev også fundet på serveren, hvis undersøgelse gjorde det muligt at bestemme forbindelsespunkter til mange administrationstjenester. Det blev konstateret, at de fleste af disse administrationstjenester er tilgængelige på enhver bil, hvis de er tilsluttet ved hjælp af de fundne VPN-nøgler til udviklere. Gennem manipulation af tjenesterne var det muligt at udtrække adgangsnøgler, der blev opdateret dagligt for enhver bil, såvel som kopier af en klients legitimationsoplysninger.

De angivne oplysninger gjorde det muligt at bestemme IP-adressen på enhver bil, som der blev oprettet forbindelse til via VPN. Da vpn.dev.teslamotors.com-undernettet ikke var korrekt adskilt af firewallen, var det gennem simple routingmanipulationer muligt at nå klientens IP og oprette forbindelse til hans bil via SSH med root-rettigheder ved at bruge klientens tidligere opnåede legitimationsoplysninger.

Derudover gjorde de opnåede parametre for VPN-forbindelsen til det interne netværk det muligt at sende anmodninger til alle biler via Web API mothership.vn.teslamotors.com, som blev accepteret uden yderligere godkendelse. For eksempel var det under test muligt at demonstrere bestemmelsen af ​​bilens aktuelle placering, låse dørene op og starte motoren. Køretøjets VIN-nummer bruges som en identifikator til at vælge et angrebsmål.

Kilde: opennet.ru

Tilføj en kommentar