Ondorioz, erasotzaileak Tesla azpiegituraren bidez edozein autoren informazio sistemara root sarbidea lortzea edo autoari kontrol-aginduak urrunetik transmititzea lortu zuen. Besteak beste, motorra martxan jartzea eta autorako ateak desblokeatzea bezalako aginduak bidaltzeko gaitasuna erakutsi zen. Sarbidea lortzeko, biktimaren autoaren VIN zenbakia ezagutzea besterik ez zen behar.
Zaurgarritasuna 2017 hasieran identifikatu zuen Jason Hughes segurtasun ikertzaileak
(
Tesla azpiegituraren arazoen azterketa webgunetik deskargatzeko eskaintzen diren tresnen deskonpilazioarekin hasi zen.
Sortutako moduluak Python kodean deskonpilatu ondoren, ikertzaileak aurkitu zuen kodean txertatutako kredentzialak zeudela konpainiaren barne sarean kokatutako Tesla zerbitzu ezberdinetarako, zeina VPN bidez sartzen zen. Hain zuzen ere, kodean barne sarean kokatutako βdev.teslamotors.comβ azpidomeinuko ostalari baten erabiltzailearen kredentzialak aurkitu ahal izan ditugu.
2019ra arte, autoak Tesla zerbitzuetara konektatzeko, OpenVPN paketean oinarritutako VPN bat erabiltzen zen (gero websocket-en oinarritutako inplementazio batek ordezkatu zuen) auto bakoitzeko sortutako gako bat erabiliz. VPN aplikazio mugikor baten funtzionamendua ziurtatzeko, bateria kargatzeko estazioen zerrenda eta antzeko beste zerbitzu batzuk lortzeko erabili zen. Ikertzaileak bere autoa VPN bidez konektatu ondoren eskuragarri dagoen sarea eskaneatzen saiatu zen eta bezeroek eskura dezaketen azpisarea ez zegoela Teslaren barne saretik behar bezala isolatuta ikusi zuen. Besteak beste, dev.teslamotors.com azpidomeinuko ostalari bat eskura daiteke, eta horretarako kredentzialak aurkitu ziren.
Konprometitutako zerbitzaria kluster kudeaketa-nodo bat izan zen eta aplikazioak beste zerbitzarietara bidaltzeaz arduratu zen. Zehaztutako ostalarian saioa hastean, Tesla barne zerbitzuetarako iturburu-kodearen zati bat eskuratu ahal izan dugu, mothership.vn eta firmware.vn barne, bezeroen autoei komandoak transmititzeaz eta firmwarea emateaz arduratzen direnak. PostgreSQL eta MySQL DBMSra sartzeko pasahitzak eta saioak ere aurkitu dira zerbitzarian. Bide horretan, osagai gehienetarako sarbidea moduluetan aurkitutako kredentzialak gabe lor daitekeela ikusi zen; nahikoa izan zen Web APIra HTTP eskaera bat bidaltzea bezeroek eskura dezaketen azpisaretik.
Besteak beste, zerbitzarian modulu bat aurkitu zen, eta horren barruan good.dev-test.carkeys.tar fitxategi bat zegoen garapen prozesuan erabilitako VPN gakoekin. Zehaztutako gakoak funtzionatzen ari zirela eta vpn.dev.teslamotors.com konpainiaren barneko VPNra konektatzeko aukera eman ziguten.
Zerbitzarian ama-zerbitzuaren kodea ere aurkitu zen, eta horren azterketari esker, kudeaketa zerbitzu askotarako konexio puntuak zehaztea ahalbidetu zuen. Kudeaketa zerbitzu horietako gehienak edozein autotan erabilgarri daudela aurkitu zen, garatzaileentzako aurkitutako VPN gakoak erabiliz konektatuta egonez gero. Zerbitzuen manipulazioaren bidez, edozein autotarako egunero eguneratzen diren sarbide-giltzak atera ahal izan dira, baita edozein bezeroren egiaztagirien kopiak ere.
Zehaztutako informazioari esker, VPN bidez konexioa ezarri zen edozein autoren IP helbidea zehaztea ahalbidetu zuen. vpn.dev.teslamotors.com azpisarea suebakiak behar bezala bereizten ez zuenez, bideratze manipulazio soilen bidez bezeroaren IPra iritsi eta bere autora SSH bidez konektatu zen root eskubideekin, bezeroak aurretik lortutako kredentzialak erabiliz.
Gainera, barne sarerako VPN konexiorako lortutako parametroei esker, edozein kotxetara eskaerak bidaltzea posible izan zen mothership.vn.teslamotors.com web APIaren bidez, eta horiek autentifikazio gehigarririk gabe onartu ziren. Adibidez, probetan autoaren uneko kokapenaren zehaztapena frogatu, ateak desblokeatu eta motorra martxan jarri ahal izan zen. Ibilgailuaren VIN zenbakia identifikatzaile gisa erabiltzen da eraso-helburu bat hautatzeko.
Iturria: opennet.ru