Tesla инфрақұрылымындағы осалдық кез келген көлікті басқаруға мүмкіндік берді.

Ашылды туралы мәліметтер проблемалар Tesla желісіндегі қорғанысты ұйымдастыруда, бұл тұтыну автомобильдерімен өзара әрекеттесетін инфрақұрылымды толығымен бұзуға мүмкіндік берді. Атап айтқанда, анықталған проблемалар автомобильдермен байланыс арнасын ұстауға және мобильді қосымша арқылы берілетін командаларды жіберуге жауапты серверге қол жеткізуге мүмкіндік берді.

Нәтижесінде, шабуылдаушы Tesla инфрақұрылымы арқылы кез келген көліктің ақпараттық жүйесіне түбірлік қолжетімділікке ие болды немесе басқару командаларын автокөлікке қашықтан жіберді. Сонымен қатар, қозғалтқышты іске қосу және көліктің есіктерін ашу сияқты командаларды жіберу мүмкіндігі көрсетілді. Қол жеткізу үшін жәбірленушінің көлігінің VIN нөмірін білу қажет болды.

Бұл осалдықты 2017 жылдың басында қауіпсіздік зерттеушісі Джейсон Хьюз анықтаған
(Джейсон Хьюз), ол Теслаға проблемалар туралы дереу хабарлады және оқиғадан үш жарым жылдан кейін ғана ашқан ақпаратты жария етті. 2017 жылы Tesla осалдық туралы хабарлама алғаннан кейін бірнеше сағат ішінде ақауларды түзетіп, содан кейін оның инфрақұрылымын қорғауды түбегейлі күшейткені атап өтілді. Осалдықты анықтағаны үшін зерттеушіге 50 мың АҚШ доллары көлемінде сыйақы төленді.

Tesla инфрақұрылымына қатысты мәселелерді талдау веб-сайттан жүктеп алу үшін ұсынылған құралдарды декомпиляциялаудан басталды. toolbox.teslamotors.com. service.teslamotors.com сайтында тіркелгісі бар Tesla автокөліктерінің пайдаланушыларына әзірлеушілерге арналған барлық модульдерді жүктеп алу мүмкіндігі берілді. Модульдер ең қарапайым жолмен шифрланған, ал шифрлау кілттері сол сервермен берілген.

Алынған модульдерді Python кодына декомпиляциялай отырып, зерттеуші кодта VPN арқылы кіруге болатын компанияның ішкі желісінде орналасқан әртүрлі Tesla қызметтері үшін енгізілген тіркелгі деректері бар екенін анықтады. Атап айтқанда, кодта біз ішкі желіде орналасқан «dev.teslamotors.com» ішкі доменіндегі хосттардың бірінің пайдаланушы тіркелгі деректерін таба алдық.

2019 жылға дейін автомобильдерді Tesla қызметтеріне қосу үшін әрбір автомобиль үшін жасалған кілт арқылы OpenVPN пакетіне негізделген VPN пайдаланылды (кейінірек веб-розеткаға негізделген енгізумен ауыстырылды). VPN мобильді қосымшаның жұмысын қамтамасыз ету, аккумуляторды зарядтау станцияларының тізімін алу және басқа ұқсас қызметтер үшін пайдаланылды. Зерттеуші көлігін VPN арқылы қосқаннан кейін қол жетімді желіні сканерлеуге тырысты және тұтынушыларға қолжетімді ішкі желі Tesla ішкі желісінен жеткілікті түрде оқшауланбағанын анықтады. Басқа нәрселермен қатар dev.teslamotors.com қосалқы доменіндегі хостқа қол жетімді болды, ол үшін тіркелгі деректері табылды.

Бұзылған сервер кластерді басқару түйіні болып шықты және қолданбаларды басқа серверлерге жеткізуге жауапты болды. Көрсетілген хостқа кіргеннен кейін біз ішкі Tesla қызметтері үшін бастапқы кодтың бір бөлігін ала алдық, оның ішінде mothership.vn және firmware.vn, олар пәрмендерді тұтынушы көліктеріне жіберуге және микробағдарламаны жеткізуге жауап береді. Сондай-ақ серверде PostgreSQL және MySQL ДҚБЖ кіруге арналған құпия сөздер мен логиндер табылды. Сонымен қатар, компоненттердің көпшілігіне кіруді модульдерде табылған тіркелгі деректерінсіз алуға болатыны анықталды; HTTP сұрауын клиенттерге қолжетімді ішкі желіден Web API-ге жіберу жеткілікті екені белгілі болды.

Сонымен қатар, серверде модуль табылды, оның ішінде әзірлеу процесінде пайдаланылатын VPN кілттері бар good.dev-test.carkeys.tar файлы болды. Көрсетілген кілттер жұмыс істеп тұрды және бізге vpn.dev.teslamotors.com компаниясының ішкі VPN желісіне қосылуға мүмкіндік берді.
Сондай-ақ серверде аналық қызмет коды табылды, оны зерттеу көптеген басқару қызметтеріне қосылу нүктелерін анықтауға мүмкіндік берді. Бұл басқару қызметтерінің көпшілігі әзірлеушілер үшін табылған VPN кілттері арқылы қосылған болса, кез келген көлікте қолжетімді екені анықталды. Қызметтерді манипуляциялау арқылы кез келген көлікке күнделікті жаңартылатын кіру кілттерін, сондай-ақ кез келген клиенттің тіркелгі деректерінің көшірмелерін шығаруға болады.

Көрсетілген ақпарат VPN арқылы байланыс орнатылған кез келген көліктің IP мекенжайын анықтауға мүмкіндік берді. vpn.dev.teslamotors.com ішкі желісі брандмауэрмен дұрыс бөлінбегендіктен, қарапайым маршруттау манипуляциялары арқылы клиенттің бұрын алынған тіркелгі деректерін пайдалана отырып, клиенттің IP мекенжайына жетуге және түбірлік құқықтары бар SSH арқылы оның көлігіне қосылуға болады.

Сонымен қатар, ішкі желіге VPN қосылымының алынған параметрлері қосымша аутентификациясыз қабылданған mothership.vn.teslamotors.com Web API арқылы кез келген көлікке сұрау жіберуге мүмкіндік берді. Мысалы, сынақтар кезінде автомобильдің ағымдағы орнын анықтау, есіктердің құлпын ашу және қозғалтқышты іске қосу мүмкін болды. Көлік құралының VIN нөмірі шабуыл нысанасын таңдау үшін идентификатор ретінде пайдаланылады.

Ақпарат көзі: opennet.ru

пікір қалдыру