Тесланын инфраструктурасындагы алсыздык ар кандай унааны башкарууга мүмкүндүк берди.

Ачылган жөнүндө маалымат көйгөйлөр Тесла тармагында коргоону уюштурууда, бул керектөөчү унаалар менен өз ара аракеттенүүчү инфраструктураны толугу менен бузууга мүмкүндүк берди. Атап айтканда, аныкталган көйгөйлөр унаалар менен байланыш каналын тейлөөгө жана мобилдик тиркеме аркылуу берилген буйруктарды жөнөтүүгө жооптуу серверге кирүү мүмкүнчүлүгүн түздү.

Натыйжада, чабуулчу Tesla инфраструктурасы аркылуу каалаган унаанын маалыматтык системасына тамыр мүмкүнчүлүгүнө ээ болгон же унаага башкаруу командаларын алыстан өткөрүп берген. Башка нерселер менен катар, моторду ишке киргизүү жана унаанын эшиктерин ачуу сыяктуу буйруктарды жөнөтүү мүмкүнчүлүгү көрсөтүлдү. Кирүү үчүн жабырлануучунун унаасынын VIN номерин билүү гана талап кылынган.

Алсыздык 2017-жылдын башында коопсуздук боюнча изилдөөчү Джейсон Хьюз тарабынан аныкталган
(Джейсон Хьюз), ал Теслага көйгөйлөр тууралуу дароо маалымдап, окуядан үч жарым жыл өткөндөн кийин гана тапкан маалыматты коомчулукка жарыялаган. Белгиленгендей, Tesla 2017-жылы алсыздык жөнүндө билдирүү алгандан кийин бир нече сааттын ичинде көйгөйлөрдү чечкен, андан кийин ал өзүнүн инфраструктурасын коргоону түп тамырынан бери күчөткөн. Алсыздыкты аныктаганы үчүн изилдөөчүгө 50 миң АКШ доллары өлчөмүндө сыйлык берилген.

Tesla инфраструктурасынын көйгөйлөрүн талдоо веб-сайттан жүктөп алуу үчүн сунушталган куралдарды декомпиляциялоо менен башталды. toolbox.teslamotors.com. service.teslamotors.com сайтында аккаунту бар Tesla унааларынын колдонуучуларына иштеп чыгуучулар үчүн бардык модулдарды жүктөп алуу мүмкүнчүлүгү берилди. Модулдар эң жөнөкөй жол менен шифрленген жана шифрлөө ачкычтары ошол эле сервер тарабынан берилген.

Пайда болгон модулдарды Pythonдо кодго айландыргандан кийин, изилдөөчү коддо VPN аркылуу кирүүгө мүмкүн болгон компаниянын ички тармагында жайгашкан ар кандай Tesla кызматтары үчүн орнотулган ишеним грамоталары бар экенин аныктады. Тактап айтканда, коддон биз ички тармакта жайгашкан “dev.teslamotors.com” субдомениндеги хосттордун биринин колдонуучунун каттоо маалыматтарын таба алдык.

2019-жылга чейин унааларды Tesla кызматтарына туташтыруу үчүн ар бир унаа үчүн түзүлгөн ачкычты колдонуу менен OpenVPN топтомуна негизделген VPN колдонулган (кийинчерээк веб розеткага негизделген ишке ашыруу менен алмаштырылган). VPN мобилдик тиркеменин иштешин камсыз кылуу, аккумуляторду кубаттоочу станциялардын тизмесин алуу жана башка ушул сыяктуу кызматтар үчүн колдонулган. Изилдөөчү унаасын VPN аркылуу туташтыргандан кийин жеткиликтүү болгон тармакты сканерден өткөрүүгө аракет кылып, кардарларга жеткиликтүү подсетанын Тесланын ички тармагынан жетиштүү түрдө обочолонбогонун аныктады. Башка нерселер менен катар dev.teslamotors.com субдомениндеги хост жеткиликтүү болгон, ал үчүн эсептик маалыматтар табылган.

Бузулган сервер кластердик башкаруу түйүнү болуп чыкты жана тиркемелерди башка серверлерге жеткирүү үчүн жооптуу болгон. Көрсөтүлгөн хостко киргенден кийин, биз Tesla ички кызматтары үчүн баштапкы коддун бир бөлүгүн ала алдык, анын ичинде mothership.vn жана firmware.vn, алар кардарлардын унааларына буйруктарды өткөрүү жана микропрограмманы жеткирүү үчүн жооптуу. PostgreSQL жана MySQL DBMS кирүү үчүн сырсөздөр жана логиндер да серверден табылган. Жолдо баратып, көпчүлүк компоненттерге кирүү мүмкүнчүлүгүн модулдарда табылган эсептик дайындарсыз эле алууга болот экен, кардарлар үчүн жеткиликтүү болгон субнеттен Web API'ге HTTP сурамын жөнөтүү жетиштүү экени белгилүү болду.

Башка нерселер менен катар серверде модул табылды, анын ичинде иштеп чыгуу процессинде колдонулган VPN ачкычтары бар good.dev-test.carkeys.tar файлы бар. Көрсөтүлгөн ачкычтар иштеп чыкты жана бизге vpn.dev.teslamotors.com компаниясынын ички VPNине туташуу мүмкүнчүлүгүн берди.
Ошондой эле серверде энелик кызматтын коду табылды, аны изилдөө көптөгөн башкаруу кызматтарына байланыш түйүндөрүн аныктоого мүмкүндүк берди. Бул башкаруу кызматтарынын көпчүлүгү иштеп чыгуучулар үчүн табылган VPN ачкычтары аркылуу туташса, каалаган унаада жеткиликтүү экени аныкталган. Кызматтарды манипуляциялоо аркылуу каалаган унаа үчүн күн сайын жаңыланып турган кирүү ачкычтарын, ошондой эле каалаган кардардын ишеним грамоталарынын көчүрмөлөрүн алууга мүмкүн болду.

Көрсөтүлгөн маалымат VPN аркылуу байланыш орнотулган ар кандай унаанын IP дарегин аныктоого мүмкүндүк берди. vpn.dev.teslamotors.com ички тармагы брандмауэр тарабынан туура бөлүнбөгөндүктөн, жөнөкөй маршруттук манипуляциялар аркылуу кардардын IP дарегине жетүү жана кардардын мурда алынган эсептик дайындарын колдонуп, SSH аркылуу тамыр укуктары менен анын унаасына туташуу мүмкүн болду.

Мындан тышкары, ички тармакка VPN туташуу үчүн алынган параметрлер кошумча аутентификациясыз кабыл алынган Web API mothership.vn.teslamotors.com аркылуу каалаган унааларга суроо-талаптарды жөнөтүүгө мүмкүндүк берди. Маселен, сыноолордун жүрүшүндө машинанын учурдагы ордун аныктоону, эшиктерди ачууну жана кыймылдаткычты иштетүүнү көрсөтүүгө мүмкүн болду. Унаанын VIN номери чабуул бутасын тандоо үчүн идентификатор катары колдонулат.

Source: opennet.ru

Комментарий кошуу