Μια ευπάθεια στην υποδομή της Tesla κατέστησε δυνατό τον έλεγχο οποιουδήποτε αυτοκινήτου.

Αποκάλυψε πληροφορίες για προβλήματα στην οργάνωση προστασίας στο δίκτυο της Tesla, το οποίο κατέστησε δυνατό τον πλήρη συμβιβασμό της υποδομής που αλληλεπιδρά με τα καταναλωτικά αυτοκίνητα. Συγκεκριμένα, τα προβλήματα που εντοπίστηκαν κατέστησαν δυνατή την πρόσβαση στον διακομιστή που είναι υπεύθυνος για τη διατήρηση ενός καναλιού επικοινωνίας με αυτοκίνητα και την αποστολή εντολών που μεταδίδονται μέσω μιας εφαρμογής για κινητά.

Ως αποτέλεσμα, ο εισβολέας κατάφερε να αποκτήσει root πρόσβαση στο σύστημα πληροφοριών οποιουδήποτε αυτοκινήτου μέσω της υποδομής της Tesla ή να μεταδώσει εξ αποστάσεως εντολές ελέγχου στο αυτοκίνητο. Μεταξύ άλλων, αποδείχθηκε η δυνατότητα αποστολής εντολών όπως η εκκίνηση του κινητήρα και το ξεκλείδωμα των θυρών στο αυτοκίνητο. Για να αποκτήσετε πρόσβαση, το μόνο που χρειαζόταν ήταν η γνώση του αριθμού VIN του αυτοκινήτου του θύματος.

Η ευπάθεια εντοπίστηκε στις αρχές του 2017 από τον ερευνητή ασφάλειας Jason Hughes
(Τζέισον Χιουζ), ο οποίος ενημέρωσε αμέσως τον Tesla για τα προβλήματα και δημοσιοποίησε τις πληροφορίες που ανακάλυψε μόλις τρεισήμισι χρόνια μετά το περιστατικό. Σημειώνεται ότι η Tesla το 2017 διόρθωσε τα προβλήματα μέσα σε λίγες ώρες μετά τη λήψη της ειδοποίησης για την ευπάθεια, μετά την οποία ενίσχυσε ριζικά την προστασία της υποδομής της. Για τον εντοπισμό της ευπάθειας, ο ερευνητής έλαβε αμοιβή 50 χιλιάδων δολαρίων ΗΠΑ.

Η ανάλυση των προβλημάτων με την υποδομή της Tesla ξεκίνησε με την αποσυμπίληση των εργαλείων που προσφέρονται για λήψη από τον ιστότοπο toolbox.teslamotors.com. Στους χρήστες των αυτοκινήτων Tesla με λογαριασμό στον ιστότοπο service.teslamotors.com δόθηκε η ευκαιρία να κατεβάσουν όλες τις ενότητες για προγραμματιστές. Οι μονάδες κρυπτογραφήθηκαν με τον απλούστερο τρόπο και τα κλειδιά κρυπτογράφησης δόθηκαν από τον ίδιο διακομιστή.

Έχοντας απομεταγλωττίσει τις προκύπτουσες μονάδες σε κώδικα Python, ο ερευνητής ανακάλυψε ότι ο κώδικας περιείχε ενσωματωμένα διαπιστευτήρια για διάφορες υπηρεσίες της Tesla που βρίσκονται στο εσωτερικό δίκτυο της εταιρείας, στο οποίο η πρόσβαση ήταν δυνατή μέσω VPN. Συγκεκριμένα, στον κώδικα μπορέσαμε να βρούμε τα διαπιστευτήρια χρήστη ενός από τους κεντρικούς υπολογιστές στον υποτομέα «dev.teslamotors.com» που βρίσκεται στο εσωτερικό δίκτυο.

Μέχρι το 2019, για τη σύνδεση των αυτοκινήτων με τις υπηρεσίες της Tesla, χρησιμοποιήθηκε ένα VPN βασισμένο στο πακέτο OpenVPN (αργότερα αντικαταστάθηκε από μια εφαρμογή βασισμένη σε websocket) χρησιμοποιώντας ένα κλειδί που δημιουργήθηκε για κάθε αυτοκίνητο. Το VPN χρησιμοποιήθηκε για τη διασφάλιση της λειτουργίας μιας εφαρμογής για κινητά, τη λήψη λίστας σταθμών φόρτισης μπαταριών και άλλες παρόμοιες υπηρεσίες. Ο ερευνητής προσπάθησε να σαρώσει το δίκτυο που ήταν προσβάσιμο μετά τη σύνδεση του αυτοκινήτου του μέσω VPN και διαπίστωσε ότι το υποδίκτυο στο οποίο είχαν πρόσβαση οι πελάτες δεν ήταν επαρκώς απομονωμένο από το εσωτερικό δίκτυο της Tesla. Μεταξύ άλλων, ήταν προσβάσιμος ένας κεντρικός υπολογιστής στον υποτομέα dev.teslamotors.com, για τον οποίο βρέθηκαν διαπιστευτήρια.

Ο παραβιασμένος διακομιστής αποδείχθηκε ότι ήταν ένας κόμβος διαχείρισης συμπλέγματος και ήταν υπεύθυνος για την παράδοση εφαρμογών σε άλλους διακομιστές. Κατά τη σύνδεση στον καθορισμένο κεντρικό υπολογιστή, μπορέσαμε να λάβουμε μέρος του πηγαίο κώδικα για τις εσωτερικές υπηρεσίες της Tesla, συμπεριλαμβανομένων των mothership.vn και firmware.vn, οι οποίες είναι υπεύθυνες για τη μετάδοση εντολών σε αυτοκίνητα πελατών και την παράδοση υλικολογισμικού. Στο διακομιστή βρέθηκαν επίσης κωδικοί πρόσβασης και στοιχεία σύνδεσης για πρόσβαση στα PostgreSQL και MySQL DBMS. Στην πορεία, αποδείχθηκε ότι η πρόσβαση στα περισσότερα από τα στοιχεία μπορεί να αποκτηθεί χωρίς τα διαπιστευτήρια που βρίσκονται στα modules· αποδείχθηκε ότι ήταν αρκετό να σταλεί ένα αίτημα HTTP στο Web API από το υποδίκτυο που είναι προσβάσιμο στους πελάτες.

Μεταξύ άλλων, βρέθηκε μια μονάδα στον διακομιστή, μέσα στην οποία υπήρχε ένα αρχείο good.dev-test.carkeys.tar με κλειδιά VPN που χρησιμοποιήθηκαν κατά τη διαδικασία ανάπτυξης. Τα καθορισμένα κλειδιά αποδείχτηκαν ότι λειτουργούσαν και μας επέτρεψαν να συνδεθούμε στο εσωτερικό VPN της εταιρείας vpn.dev.teslamotors.com.
Ο κωδικός υπηρεσίας μητρικού πλοίου βρέθηκε επίσης στον διακομιστή, η μελέτη του οποίου κατέστησε δυνατό τον προσδιορισμό σημείων σύνδεσης σε πολλές υπηρεσίες διαχείρισης. Διαπιστώθηκε ότι οι περισσότερες από αυτές τις υπηρεσίες διαχείρισης είναι διαθέσιμες σε οποιοδήποτε αυτοκίνητο, εάν συνδεθούν χρησιμοποιώντας τα κλειδιά VPN που βρέθηκαν για προγραμματιστές. Μέσω της χειραγώγησης των υπηρεσιών, ήταν δυνατή η εξαγωγή κλειδιών πρόσβασης που ενημερώνονται καθημερινά για οποιοδήποτε αυτοκίνητο, καθώς και αντίγραφα των διαπιστευτηρίων οποιουδήποτε πελάτη.

Οι καθορισμένες πληροφορίες κατέστησαν δυνατό τον προσδιορισμό της διεύθυνσης IP οποιουδήποτε αυτοκινήτου με το οποίο πραγματοποιήθηκε σύνδεση μέσω VPN. Δεδομένου ότι το υποδίκτυο vpn.dev.teslamotors.com δεν διαχωρίστηκε σωστά από το τείχος προστασίας, μέσω απλών χειρισμών δρομολόγησης ήταν δυνατό να φτάσει η IP του πελάτη και να συνδεθεί στο αυτοκίνητό του μέσω SSH με δικαιώματα root, χρησιμοποιώντας τα διαπιστευτήρια που είχε αποκτήσει προηγουμένως ο πελάτης.

Επιπλέον, οι ληφθείσες παράμετροι για τη σύνδεση VPN στο εσωτερικό δίκτυο κατέστησαν δυνατή την αποστολή αιτημάτων σε οποιαδήποτε αυτοκίνητα μέσω του Web API mothership.vn.teslamotors.com, τα οποία έγιναν δεκτά χωρίς πρόσθετο έλεγχο ταυτότητας. Για παράδειγμα, κατά τη διάρκεια των δοκιμών ήταν δυνατό να αποδειχθεί ο προσδιορισμός της τρέχουσας θέσης του αυτοκινήτου, να ξεκλειδωθούν οι πόρτες και να ξεκινήσει ο κινητήρας. Ο αριθμός VIN του οχήματος χρησιμοποιείται ως αναγνωριστικό για την επιλογή ενός στόχου επίθεσης.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο