د ټیسلا زیربنا کې زیانمنتیا دا ممکنه کړې چې د هر موټر کنټرول ترلاسه کړي.

ښکاره شوه په اړه معلومات ستونزې په ټیسلا شبکه کې د محافظت تنظیم کولو کې ، کوم چې دا امکان رامینځته کړی چې په بشپړ ډول زیربنا جوړ کړي چې د مصرف کونکو موټرو سره تعامل کوي. په ځانګړې توګه، پیژندل شوي ستونزې دا ممکنه کړې چې سرور ته لاسرسی ومومي چې د موټرو سره د ارتباطي چینل ساتلو او د ګرځنده غوښتنلیک له لارې لیږدول شوي کمانډونو لیږلو مسولیت لري.

د پایلې په توګه، بریدګر وکولی شو چې د Tesla زیربنا له لارې د هر موټر معلوماتو سیسټم ته ریډ لاسرسی ترلاسه کړي یا موټر ته د لیرې د کنټرول کمانډونه انتقال کړي. د نورو شیانو په مینځ کې ، د امرونو لیږلو وړتیا لکه د انجن پیل کول او موټر ته د دروازو خلاصول ښودل شوي. د لاسرسي لپاره، ټول هغه څه چې اړین وو د قرباني موټر د VIN شمیره پوهه وه.

زیانمنتیا د 2017 په پیل کې د امنیتي څیړونکي جیسن هیوز لخوا پیژندل شوې وه
(جیسن هیوز)، چې سمدلاسه یې ټیسلا ته د ستونزو په اړه خبر ورکړ او هغه معلومات یې عامه کړل چې هغه د پیښې څخه یوازې درې نیم کاله وروسته وموندل. د یادونې وړ ده چې په 2017 کې ټیسلا د زیان مننې خبرتیا ترلاسه کولو وروسته په ساعتونو کې ستونزې حل کړې ، وروسته له هغه چې دا په کلکه د دې زیربنا ساتنه پیاوړې کړه. د زیانمننې د پیژندلو لپاره، څیړونکي ته 50 زره امریکایي ډالر انعام ورکړل شو.

د ټیسلا زیربنا سره د ستونزو تحلیل د ویب پا fromې څخه ډاونلوډ کولو لپاره وړاندیز شوي وسیلو له مینځه وړلو سره پیل شو toolbox.teslamotors.com. د ټیسلا موټرو کاروونکو ته په ویب پاڼه service.teslamotors.com کې د حساب ورکولو فرصت ورکړل شوی و چې د پراختیا کونکو لپاره ټول ماډلونه ډاونلوډ کړي. ماډلونه په ساده ډول کوډ شوي، او د کوډ کولو کیلي د ورته سرور لخوا ورکړل شوي.

د پایتون کوډ کې د پایلو ماډلونو له مینځه وړلو سره ، څیړونکي وموندله چې کوډ د شرکت داخلي شبکې کې موقعیت لرونکي د مختلف Tesla خدماتو لپاره سرایت شوي اسناد لري ، کوم چې د VPN له لارې لاسرسی شوی. په ځانګړې توګه، په کوډ کې موږ وکولای شو چې په داخلي شبکه کې د "dev.teslamotors.com" فرعي ډومین کې د کوربه څخه د یو کارونکي اسناد ومومئ.

تر 2019 پورې ، د ټیسلا خدماتو سره د موټرو وصل کولو لپاره ، د OpenVPN کڅوړې پراساس VPN کارول کیده (وروسته د ویب ساکټ پر اساس پلي کولو سره ځای په ځای شوی) د هر موټر لپاره رامینځته شوي کیلي په کارولو سره. VPN د ګرځنده اپلیکیشن عملیات ډاډمن کولو لپاره کارول کیده، د بیټرۍ چارج کولو سټیشنونو لیست ترلاسه کول، او ورته نور خدمات. څیړونکي هڅه وکړه چې د VPN له لارې د خپل موټر سره وصل کیدو وروسته د لاسرسي وړ شبکه سکین کړي او وموندله چې پیرودونکو ته د لاسرسي وړ فرعي نیټ په مناسب ډول د Tesla داخلي شبکې څخه جلا نه و. د نورو شیانو په مینځ کې، په dev.teslamotors.com فرعي ډومین کې یو کوربه د لاسرسي وړ و، د کوم لپاره چې اسناد وموندل شول.

جوړ شوی سرور د کلستر مدیریت نوډ وګرځید او نورو سرورونو ته د غوښتنلیکونو رسولو مسؤل و. ټاکل شوي کوربه ته په ننوتلو سره، موږ وکولی شو د داخلي Tesla خدماتو لپاره د سرچینې کوډ برخه ترلاسه کړو، پشمول د mothership.vn او firmware.vn، کوم چې د پیرودونکو موټرو ته د امرونو لیږدولو او د فرم ویئر وړاندې کولو مسولیت لري. د PostgreSQL او MySQL DBMS ته د لاسرسي لپاره پاسورډونه او ننوتل هم په سرور کې وموندل شول. د لارې په اوږدو کې، دا معلومه شوه چې ډیری برخو ته لاسرسی په ماډلونو کې موندل شوي اسناد پرته ترلاسه کیدی شي؛ دا معلومه شوه چې دا د پیرودونکو لپاره د لاسرسي وړ فرعي نیټ څخه ویب API ته د HTTP غوښتنه لیږلو لپاره کافي و.

د نورو شیانو په مینځ کې، په سرور کې یو ماډل وموندل شو، چې دننه د VPN کلیدونو سره د good.dev-test.carkeys.tar فایل شتون درلود چې د پراختیا پروسې په جریان کې کارول کیږي. ټاکل شوي کیلي کار کولو ته وګرځیدل او موږ ته یې اجازه راکړه چې د شرکت داخلي VPN سره اړیکه ونیسو vpn.dev.teslamotors.com.
د مورشپ خدماتو کوډ هم په سرور کې وموندل شو، چې د هغې مطالعې دا ممکنه کړې چې ډیری مدیریت خدماتو ته د ارتباط نقطې مشخص کړي. دا وموندل شوه چې د دې مدیریت ډیری خدمات په هر موټر کې شتون لري ، که چیرې د پراختیا کونکو لپاره د موندل شوي VPN کیلي په کارولو سره وصل وي. د خدماتو د مینځلو له لارې ، دا ممکنه وه چې د هر موټر لپاره هره ورځ تازه شوي د لاسرسي کیلي استخراج کړئ ، په بیله بیا د هر پیرودونکي اعتبار کاپي.

مشخص شوي معلوماتو دا امکان رامینځته کړی چې د هر موټر IP پته وټاکي چې ورسره د VPN له لارې اړیکه رامینځته شوې. څرنګه چې د vpn.dev.teslamotors.com سبنټ په سمه توګه د فایروال لخوا نه و جلا شوی، د ساده روټینګ لاسوهنو له لارې دا ممکنه وه چې د پیرودونکي IP ته ورسیږئ او د هغه موټر سره د SSH له لارې د روټ حقونو سره وصل شئ، د پیرودونکي مخکې ترلاسه شوي اسناد په کارولو سره.

سربیره پردې ، د داخلي شبکې سره د VPN اتصال لپاره ترلاسه شوي پیرامیټرې د دې امکان رامینځته کړی چې د ویب API mothership.vn.teslamotors.com له لارې هر موټر ته غوښتنې واستول شي ، کوم چې پرته له اضافي تصدیق منل شوي. د مثال په توګه، د ازموینو په جریان کې دا ممکنه وه چې د موټر د اوسني موقعیت عزم څرګند کړئ، دروازې خلاص کړئ او انجن پیل کړئ. د موټر VIN شمیره د برید هدف غوره کولو لپاره د پیژندونکي په توګه کارول کیږي.

سرچینه: opennet.ru

Add a comment