Kerentanan dalam infrastruktur Tesla memungkinkan untuk mengawal mana-mana kereta.

Terbongkar maklumat tentang masalah dalam menganjurkan perlindungan dalam rangkaian Tesla, yang memungkinkan untuk menjejaskan sepenuhnya infrastruktur yang berinteraksi dengan kereta pengguna. Khususnya, masalah yang dikenal pasti memungkinkan untuk mendapatkan akses kepada pelayan yang bertanggungjawab untuk mengekalkan saluran komunikasi dengan kereta dan menghantar arahan yang dihantar melalui aplikasi mudah alih.

Akibatnya, penyerang berjaya mendapatkan akses root kepada sistem maklumat mana-mana kereta melalui infrastruktur Tesla atau menghantar arahan kawalan dari jauh ke kereta. Antara lain, kebolehan menghantar arahan seperti menghidupkan enjin dan membuka kunci pintu kereta ditunjukkan. Untuk mendapatkan akses, apa yang diperlukan hanyalah pengetahuan tentang nombor VIN kereta mangsa.

Kerentanan itu dikenal pasti pada awal 2017 oleh penyelidik keselamatan Jason Hughes
(Jason Hughes), yang segera memaklumkan kepada Tesla tentang masalah itu dan membuat umum maklumat yang ditemuinya hanya tiga setengah tahun selepas kejadian itu. Adalah diperhatikan bahawa Tesla pada 2017 membetulkan masalah dalam beberapa jam selepas menerima pemberitahuan tentang kelemahan, selepas itu ia secara radikal mengukuhkan perlindungan infrastrukturnya. Untuk mengenal pasti kelemahan, penyelidik telah dibayar ganjaran sebanyak 50 ribu dolar AS.

Analisis masalah dengan infrastruktur Tesla bermula dengan penyahkompiunan alat yang ditawarkan untuk dimuat turun dari laman web toolbox.teslamotors.com. Pengguna kereta Tesla dengan akaun di laman web service.teslamotors.com diberi peluang untuk memuat turun semua modul untuk pembangun. Modul telah disulitkan dengan cara yang paling mudah, dan kunci penyulitan diberikan oleh pelayan yang sama.

Setelah menyahkompilasi modul yang terhasil ke dalam kod Python, penyelidik mendapati bahawa kod itu mengandungi bukti kelayakan terbenam untuk pelbagai perkhidmatan Tesla yang terletak pada rangkaian dalaman syarikat, yang diakses melalui VPN. Khususnya, dalam kod kami dapat mencari bukti kelayakan pengguna salah satu hos dalam subdomain "dev.teslamotors.com" yang terletak pada rangkaian dalaman.

Sehingga 2019, untuk menyambungkan kereta ke perkhidmatan Tesla, VPN berdasarkan pakej OpenVPN telah digunakan (kemudian digantikan dengan pelaksanaan berasaskan soket web) menggunakan kunci yang dijana untuk setiap kereta. VPN telah digunakan untuk memastikan operasi aplikasi mudah alih, mendapatkan senarai stesen pengecasan bateri dan perkhidmatan lain yang serupa. Penyelidik cuba mengimbas rangkaian yang boleh diakses selepas menyambungkan keretanya melalui VPN dan mendapati bahawa subnet yang boleh diakses oleh pelanggan tidak diasingkan dengan secukupnya daripada rangkaian dalaman Tesla. Antara lain, hos dalam subdomain dev.teslamotors.com boleh dihubungi, yang mana bukti kelayakan ditemui.

Pelayan yang terjejas ternyata menjadi nod pengurusan kluster dan bertanggungjawab untuk menghantar aplikasi ke pelayan lain. Setelah log masuk ke hos yang ditentukan, kami dapat memperoleh sebahagian daripada kod sumber untuk perkhidmatan Tesla dalaman, termasuk mothership.vn dan firmware.vn, yang bertanggungjawab untuk menghantar arahan kepada kereta pelanggan dan menghantar perisian tegar. Kata laluan dan log masuk untuk mengakses PostgreSQL dan MySQL DBMS juga ditemui pada pelayan. Sepanjang perjalanan, ternyata akses kepada kebanyakan komponen boleh diperolehi tanpa bukti kelayakan yang terdapat dalam modul; ternyata cukup untuk menghantar permintaan HTTP ke API Web dari subnet yang boleh diakses oleh pelanggan.

Antara lain, modul ditemui pada pelayan, di dalamnya terdapat fail good.dev-test.carkeys.tar dengan kunci VPN yang digunakan semasa proses pembangunan. Kekunci yang dinyatakan ternyata berfungsi dan membolehkan kami menyambung ke VPN dalaman syarikat vpn.dev.teslamotors.com.
Kod perkhidmatan keibuan juga ditemui pada pelayan, kajian yang memungkinkan untuk menentukan titik sambungan ke banyak perkhidmatan pengurusan. Didapati bahawa kebanyakan perkhidmatan pengurusan ini tersedia pada mana-mana kereta, jika disambungkan menggunakan kunci VPN yang ditemui untuk pembangun. Melalui manipulasi perkhidmatan, adalah mungkin untuk mengekstrak kunci akses yang dikemas kini setiap hari untuk mana-mana kereta, serta salinan bukti kelayakan mana-mana pelanggan.

Maklumat yang dinyatakan memungkinkan untuk menentukan alamat IP mana-mana kereta yang sambungannya dibuat melalui VPN. Memandangkan subnet vpn.dev.teslamotors.com tidak dipisahkan dengan betul oleh tembok api, melalui manipulasi penghalaan mudah adalah mungkin untuk mencapai IP pelanggan dan menyambung ke keretanya melalui SSH dengan hak akar, menggunakan kelayakan pelanggan yang diperoleh sebelum ini.

Di samping itu, parameter yang diperoleh untuk sambungan VPN ke rangkaian dalaman membolehkan anda menghantar permintaan kepada mana-mana kereta melalui API Web mothership.vn.teslamotors.com, yang diterima tanpa pengesahan tambahan. Sebagai contoh, semasa ujian adalah mungkin untuk menunjukkan penentuan lokasi semasa kereta, membuka kunci pintu dan menghidupkan enjin. Nombor VIN kenderaan digunakan sebagai pengecam untuk memilih sasaran serangan.

Sumber: opennet.ru

Tambah komen