Kerentanan dalam infrastruktur Tesla memungkinkan untuk menguasai mobil apa pun.

Mengungkapkan informasi tentang masalah dalam mengatur perlindungan di jaringan Tesla, yang memungkinkan untuk sepenuhnya mengkompromikan infrastruktur yang berinteraksi dengan mobil konsumen. Secara khusus, masalah yang teridentifikasi memungkinkan untuk mendapatkan akses ke server yang bertanggung jawab untuk memelihara saluran komunikasi dengan mobil dan mengirimkan perintah yang dikirimkan melalui aplikasi seluler.

Hasilnya, penyerang berhasil mendapatkan akses root ke sistem informasi mobil mana pun melalui infrastruktur Tesla atau mengirimkan perintah kontrol ke mobil dari jarak jauh. Kemampuan mengirimkan perintah seperti menghidupkan mesin dan membuka kunci pintu mobil antara lain diperlihatkan. Untuk mendapatkan akses, yang diperlukan hanyalah mengetahui nomor VIN mobil korban.

Kerentanan ini diidentifikasi pada awal tahun 2017 oleh peneliti keamanan Jason Hughes
(Jason Hughes), yang segera memberi tahu Tesla tentang masalah tersebut dan mempublikasikan informasi yang dia temukan hanya tiga setengah tahun setelah kejadian tersebut. Perlu dicatat bahwa Tesla pada tahun 2017 memperbaiki masalah tersebut dalam beberapa jam setelah menerima pemberitahuan tentang kerentanan tersebut, setelah itu Tesla secara radikal memperkuat perlindungan infrastrukturnya. Untuk mengidentifikasi kerentanan, peneliti diberi hadiah sebesar 50 ribu dolar AS.

Analisis masalah infrastruktur Tesla dimulai dengan dekompilasi alat yang ditawarkan untuk diunduh dari situs web kotak peralatan.teslamotors.com. Pengguna mobil Tesla yang memiliki akun di website service.teslamotors.com diberi kesempatan untuk mengunduh semua modul untuk pengembang. Modul dienkripsi dengan cara paling sederhana, dan kunci enkripsi diberikan oleh server yang sama.

Setelah mendekompilasi modul yang dihasilkan menjadi kode dengan Python, peneliti menemukan bahwa kode tersebut berisi kredensial yang tertanam untuk berbagai layanan Tesla yang terletak di jaringan internal perusahaan, yang diakses melalui VPN. Secara khusus, dalam kode tersebut kami dapat menemukan kredensial pengguna dari salah satu host di subdomain β€œdev.teslamotors.com” yang terletak di jaringan internal.

Hingga tahun 2019, untuk menghubungkan mobil ke layanan Tesla, digunakan VPN berdasarkan paket OpenVPN (kemudian digantikan oleh implementasi berbasis websocket) menggunakan kunci yang dihasilkan untuk setiap mobil. VPN digunakan untuk memastikan pengoperasian aplikasi seluler, mendapatkan daftar stasiun pengisian baterai, dan layanan serupa lainnya. Peneliti mencoba memindai jaringan yang dapat diakses setelah menghubungkan mobilnya melalui VPN dan menemukan bahwa subnet yang dapat diakses oleh pelanggan tidak cukup terisolasi dari jaringan internal Tesla. Antara lain, host di subdomain dev.teslamotors.com dapat dijangkau, dan kredensialnya ditemukan.

Server yang disusupi ternyata merupakan node manajemen cluster dan bertanggung jawab untuk mengirimkan aplikasi ke server lain. Setelah masuk ke host yang ditentukan, kami dapat memperoleh bagian dari kode sumber untuk layanan internal Tesla, termasuk mothership.vn dan firmware.vn, yang bertanggung jawab untuk mengirimkan perintah ke mobil pelanggan dan mengirimkan firmware. Kata sandi dan login untuk mengakses DBMS PostgreSQL dan MySQL juga ditemukan di server. Dalam perjalanannya, ternyata akses ke sebagian besar komponen dapat diperoleh tanpa kredensial yang terdapat di modul, ternyata cukup dengan mengirimkan permintaan HTTP ke Web API dari subnet yang dapat diakses oleh klien.

Antara lain, sebuah modul ditemukan di server, di dalamnya terdapat file good.dev-test.carkeys.tar dengan kunci VPN yang digunakan selama proses pengembangan. Kunci yang ditentukan ternyata berfungsi dan memungkinkan kami terhubung ke VPN internal perusahaan vpn.dev.teslamotors.com.
Kode layanan induk juga ditemukan di server, studi yang memungkinkan untuk menentukan titik koneksi ke banyak layanan manajemen. Ditemukan bahwa sebagian besar layanan manajemen ini tersedia di mobil mana pun, jika terhubung menggunakan kunci VPN yang ditemukan untuk pengembang. Melalui manipulasi layanan, dimungkinkan untuk mengekstrak kunci akses yang diperbarui setiap hari untuk mobil apa pun, serta salinan kredensial klien mana pun.

Informasi yang ditentukan memungkinkan untuk menentukan alamat IP mobil mana pun yang terhubung melalui VPN. Karena subnet vpn.dev.teslamotors.com tidak dipisahkan dengan benar oleh firewall, melalui manipulasi perutean sederhana, IP klien dapat dijangkau dan terhubung ke mobilnya melalui SSH dengan hak root, menggunakan kredensial klien yang diperoleh sebelumnya.

Selain itu, parameter yang diperoleh untuk koneksi VPN ke jaringan internal memungkinkan pengiriman permintaan ke mobil mana pun melalui Web API mothership.vn.teslamotors.com, yang diterima tanpa otentikasi tambahan. Misalnya, selama pengujian, dimungkinkan untuk mendemonstrasikan penentuan lokasi mobil saat ini, membuka kunci pintu, dan menghidupkan mesin. Nomor VIN kendaraan digunakan sebagai pengenal untuk memilih target serangan.

Sumber: opennet.ru

Tambah komentar