Eng Schwachstelle an der Tesla Infrastruktur huet et méiglech gemaach Kontroll iwwer all Auto ze kréien.

Entdeckt Informatiounen iwwer Problemer an der Organisatioun vum Schutz am Tesla-Netzwierk, wat et méiglech gemaach huet, d'Infrastruktur komplett ze kompromittéieren, déi mat Konsumentautoen interagéiert. Besonnesch déi identifizéiert Probleemer hunn et méiglech gemaach Zougang zum Server ze kréien, dee verantwortlech ass fir e Kommunikatiounskanal mat Autoen z'erhalen an Kommandoen ze schécken, déi iwwer eng mobil Applikatioun iwwerdroe ginn.

Als Resultat huet den Ugräifer et fäerdeg bruecht de Root-Zougang zum Informatiounssystem vun all Auto duerch d'Tesla-Infrastruktur ze kréien oder d'Kontrollbefehl op den Auto op afstand ze vermëttelen. Ënnert anerem gouf d'Fähigkeit bewisen fir Kommandoen ze schécken wéi de Motor unzefänken an d'Dieren opzemaachen an den Auto. Fir Zougang ze kréien, war just d'Wëssen vun der VIN Nummer vum Auto vum Affer néideg.

D'Schwachheet gouf fréi 2017 vum Sécherheetsfuerscher Jason Hughes identifizéiert
(Jason Hughes), deen Tesla direkt iwwer d'Problemer informéiert huet an d'Informatioun publizéiert huet, déi hien nëmmen dräi an en halleft Joer nom Tëschefall entdeckt huet. Et gëtt bemierkt datt Tesla am Joer 2017 d'Problemer bannent Stonnen no der Notifikatioun vun der Schwachstelle fixéiert huet, duerno huet et de Schutz vu senger Infrastruktur radikal verstäerkt. Fir d'Identifikatioun vun der Schwachstelle krut de Fuerscher eng Belounung vun 50 dausend US Dollar bezuelt.

D'Analyse vu Probleemer mat der Tesla Infrastruktur huet ugefaang mat der Dekompiléierung vun den Tools, déi ugebuede ginn fir vun der Websäit erofzelueden toolbox.teslamotors.com. Benotzer vun Tesla Autoen mat engem Kont op der Websäit service.teslamotors.com kruten d'Méiglechkeet all Moduler fir Entwéckler erofzelueden. D'Module goufen op déi einfachst Manéier verschlësselt, an d'Verschlësselungsschlëssel goufe vum selwechte Server ginn.

Nodeems Dir déi resultéierend Moduler an de Python Code dekompiléiert huet, huet de Fuerscher entdeckt datt de Code embedded Umeldungsinformatiounen fir verschidden Tesla Servicer enthält, déi um internen Netzwierk vun der Firma läit, déi iwwer VPN zougänglech war. Besonnesch am Code konnte mir d'Benotzer Umeldungsinformatioune vun engem vun de Hosten am Subdomain "dev.teslamotors.com" am internen Netzwierk fannen.

Bis 2019, fir Autoen mat Tesla Servicer ze verbannen, gouf e VPN baséiert op dem OpenVPN Package benotzt (spéider ersat duerch eng Websocket-baséiert Implementatioun) mat engem Schlëssel generéiert fir all Auto. VPN gouf benotzt fir d'Operatioun vun enger mobiler Applikatioun ze garantéieren, eng Lëscht vu Batterie Opluedstatiounen an aner ähnlech Servicer ze kréien. De Fuerscher huet probéiert d'Netzwierk zougänglech ze scannen nodeems hien säin Auto iwwer VPN verbënnt a fonnt datt de Subnet accessibel fir Clienten net adäquat vum Tesla sengem internen Netzwierk isoléiert war. Ënner anerem war e Host am dev.teslamotors.com Subdomain erreechbar, fir déi Umeldungsinformatiounen fonnt goufen.

De kompromittéierte Server huet sech als Cluster Management Node erausgestallt a war verantwortlech fir Uwendungen op aner Serveren ze liwweren. Beim Aloggen an de spezifizéierte Host konnte mir en Deel vum Quellcode fir intern Tesla Servicer kréien, dorënner mothership.vn an firmware.vn, déi verantwortlech sinn fir d'Befehle fir d'Clientsautoen ze vermëttelen an d'Firmware ze liwweren. Passwierder a Login fir Zougang zum PostgreSQL a MySQL DBMS goufen och um Server fonnt. Niewt dem Wee huet sech erausgestallt datt Zougang zu de meeschte Komponenten ouni Umeldungsinformatiounen an de Moduler kritt ka ginn; et huet sech erausgestallt datt et genuch war fir eng HTTP-Ufro un de Web API vum Subnet zougänglech fir Clienten ze schécken.

Ënnert anerem gouf e Modul um Server fonnt, an deem do e Fichier good.dev-test.carkeys.tar mat VPN-Schlësselen, déi während dem Entwécklungsprozess benotzt goufen, gouf. Déi spezifizéiert Schlësselen hu gewisen datt se funktionnéieren an hunn eis erlaabt mat dem internen VPN vun der Firma vpn.dev.teslamotors.com ze verbannen.
De Mothership Service Code gouf och um Server fonnt, d'Studie vun deem et méiglech gemaach huet Verbindungspunkte fir vill Gestiounsservicer ze bestëmmen. Et gouf festgestallt datt déi meescht vun dëse Gestiounsservicer op all Auto verfügbar sinn, wa verbonne mat de fonnte VPN Schlësselen fir Entwéckler. Duerch Manipulatioun vun de Servicer war et méiglech Zougangsschlësselen ze extrahéieren déi all Dag aktualiséiert ginn fir all Auto, souwéi Kopien vun den Umeldungsinformatiounen vun all Client.

Déi spezifizéiert Informatioun huet et méiglech gemaach d'IP Adress vun all Auto ze bestëmmen mat deem eng Verbindung iwwer VPN etabléiert gouf. Zënter dem vpn.dev.teslamotors.com Subnet war net richteg vun der Firewall getrennt, duerch einfache Routing-Manipulatioune war et méiglech, dem Client seng IP z'erreechen an mat sengem Auto iwwer SSH mat Root-Rechter ze verbannen, andeems de Client seng virdru kritt Umeldungsinformatiounen benotzt.

Zousätzlech hunn déi erhalen Parameteren fir d'VPN-Verbindung zum internen Netz et méiglech gemaach Ufroen un all Autoen iwwer de Web API mothership.vn.teslamotors.com ze schécken, déi ouni zousätzlech Authentifikatioun akzeptéiert goufen. Zum Beispill, während Tester war et méiglech d'Bestëmmung vun der aktueller Plaz vum Auto ze weisen, d'Dieren opzemaachen an de Motor starten. D'VIN Nummer vum Gefier gëtt als Identifizéierer benotzt fir en Attackziel ze wielen.

Source: opennet.ru

Setzt e Commentaire