Teslaren azpiegituraren ahultasun batek edozein autoren kontrola eskuratzea ahalbidetu zuen.

Agerian buruzko informazioa arazoak Tesla sarean babesa antolatzean, kontsumitzaileen autoekin elkarreragiten duen azpiegitura guztiz arriskuan jartzea posible izan zen. Bereziki, identifikatutako arazoei esker, kotxeekin komunikazio-kanal bat mantentzeaz eta mugikorretarako aplikazio baten bidez transmititutako aginduak bidaltzeaz arduratzen den zerbitzarian sartzea ahalbidetu zuten.

Ondorioz, erasotzaileak Tesla azpiegituraren bidez edozein autoren informazio sistemara root sarbidea lortzea edo autoari kontrol-aginduak urrunetik transmititzea lortu zuen. Besteak beste, motorra martxan jartzea eta autorako ateak desblokeatzea bezalako aginduak bidaltzeko gaitasuna erakutsi zen. Sarbidea lortzeko, biktimaren autoaren VIN zenbakia ezagutzea besterik ez zen behar.

Zaurgarritasuna 2017 hasieran identifikatu zuen Jason Hughes segurtasun ikertzaileak
(Jason Hughes), berehala jakinarazi zion Teslari arazoen berri eta gertakaria gertatu eta hiru urte eta erdira bakarrik aurkitu zuen informazioa publiko egin zuen. Kontuan izan da Teslak 2017an arazoak konpondu zituela ahultasunaren jakinarazpena jaso eta ordu gutxira, eta horren ostean bere azpiegituraren babesa errotik indartu zuen. Ahultasuna identifikatzeko, ikerlariari 50 mila dolarreko saria ordaindu zioten.

Tesla azpiegituraren arazoen azterketa webgunetik deskargatzeko eskaintzen diren tresnen deskonpilazioarekin hasi zen. toolbox.teslamotors.com. Service.teslamotors.com webgunean kontua duten Tesla autoen erabiltzaileei garatzaileentzako modulu guztiak deskargatzeko aukera eman zitzaien. Moduluak modu errazenean zifratzen ziren, eta zifratze-gakoak zerbitzari berak ematen zituen.

Sortutako moduluak Python kodean deskonpilatu ondoren, ikertzaileak aurkitu zuen kodean txertatutako kredentzialak zeudela konpainiaren barne sarean kokatutako Tesla zerbitzu ezberdinetarako, zeina VPN bidez sartzen zen. Hain zuzen ere, kodean barne sarean kokatutako β€œdev.teslamotors.com” azpidomeinuko ostalari baten erabiltzailearen kredentzialak aurkitu ahal izan ditugu.

2019ra arte, autoak Tesla zerbitzuetara konektatzeko, OpenVPN paketean oinarritutako VPN bat erabiltzen zen (gero websocket-en oinarritutako inplementazio batek ordezkatu zuen) auto bakoitzeko sortutako gako bat erabiliz. VPN aplikazio mugikor baten funtzionamendua ziurtatzeko, bateria kargatzeko estazioen zerrenda eta antzeko beste zerbitzu batzuk lortzeko erabili zen. Ikertzaileak bere autoa VPN bidez konektatu ondoren eskuragarri dagoen sarea eskaneatzen saiatu zen eta bezeroek eskura dezaketen azpisarea ez zegoela Teslaren barne saretik behar bezala isolatuta ikusi zuen. Besteak beste, dev.teslamotors.com azpidomeinuko ostalari bat eskura daiteke, eta horretarako kredentzialak aurkitu ziren.

Konprometitutako zerbitzaria kluster kudeaketa-nodo bat izan zen eta aplikazioak beste zerbitzarietara bidaltzeaz arduratu zen. Zehaztutako ostalarian saioa hastean, Tesla barne zerbitzuetarako iturburu-kodearen zati bat eskuratu ahal izan dugu, mothership.vn eta firmware.vn barne, bezeroen autoei komandoak transmititzeaz eta firmwarea emateaz arduratzen direnak. PostgreSQL eta MySQL DBMSra sartzeko pasahitzak eta saioak ere aurkitu dira zerbitzarian. Bide horretan, osagai gehienetarako sarbidea moduluetan aurkitutako kredentzialak gabe lor daitekeela ikusi zen; nahikoa izan zen Web APIra HTTP eskaera bat bidaltzea bezeroek eskura dezaketen azpisaretik.

Besteak beste, zerbitzarian modulu bat aurkitu zen, eta horren barruan good.dev-test.carkeys.tar fitxategi bat zegoen garapen prozesuan erabilitako VPN gakoekin. Zehaztutako gakoak funtzionatzen ari zirela eta vpn.dev.teslamotors.com konpainiaren barneko VPNra konektatzeko aukera eman ziguten.
Zerbitzarian ama-zerbitzuaren kodea ere aurkitu zen, eta horren azterketari esker, kudeaketa zerbitzu askotarako konexio puntuak zehaztea ahalbidetu zuen. Kudeaketa zerbitzu horietako gehienak edozein autotan erabilgarri daudela aurkitu zen, garatzaileentzako aurkitutako VPN gakoak erabiliz konektatuta egonez gero. Zerbitzuen manipulazioaren bidez, edozein autotarako egunero eguneratzen diren sarbide-giltzak atera ahal izan dira, baita edozein bezeroren egiaztagirien kopiak ere.

Zehaztutako informazioari esker, VPN bidez konexioa ezarri zen edozein autoren IP helbidea zehaztea ahalbidetu zuen. vpn.dev.teslamotors.com azpisarea suebakiak behar bezala bereizten ez zuenez, bideratze manipulazio soilen bidez bezeroaren IPra iritsi eta bere autora SSH bidez konektatu zen root eskubideekin, bezeroak aurretik lortutako kredentzialak erabiliz.

Gainera, barne sarerako VPN konexiorako lortutako parametroei esker, edozein kotxetara eskaerak bidaltzea posible izan zen mothership.vn.teslamotors.com web APIaren bidez, eta horiek autentifikazio gehigarririk gabe onartu ziren. Adibidez, probetan autoaren uneko kokapenaren zehaztapena frogatu, ateak desblokeatu eta motorra martxan jarri ahal izan zen. Ibilgailuaren VIN zenbakia identifikatzaile gisa erabiltzen da eraso-helburu bat hautatzeko.

Iturria: opennet.ru

Gehitu iruzkin berria