Një dobësi në infrastrukturën e Teslës bëri të mundur marrjen e kontrollit të çdo makine.

Zbuluar informacion rreth problemet në organizimin e mbrojtjes në rrjetin Tesla, i cili bëri të mundur komprometimin e plotë të infrastrukturës që ndërvepron me makinat e konsumit. Në veçanti, problemet e identifikuara bënë të mundur aksesin në serverin përgjegjës për mbajtjen e një kanali komunikimi me makinat dhe dërgimin e komandave të transmetuara përmes një aplikacioni celular.

Si rezultat, sulmuesi arriti të fitojë qasje rrënjësore në sistemin e informacionit të çdo makine përmes infrastrukturës Tesla ose të transmetojë komandat e kontrollit në distancë në makinë. Ndër të tjera u demonstrua aftësia për të dërguar komanda si ndezja e motorit dhe zhbllokimi i dyerve në makinë. Për të pasur akses, gjithçka që kërkohej ishte njohja e numrit VIN të makinës së viktimës.

Dobësia u identifikua në fillim të vitit 2017 nga studiuesi i sigurisë Jason Hughes
(Jason Hughes), i cili informoi menjëherë Teslën për problemet dhe bëri publike informacionin që zbuloi vetëm tre vjet e gjysmë pas incidentit. Vihet re se Tesla në vitin 2017 i rregulloi problemet brenda disa orësh pas marrjes së njoftimit për cenueshmërinë, pas së cilës forcoi rrënjësisht mbrojtjen e infrastrukturës së saj. Për identifikimin e cenueshmërisë, studiuesit iu pagua një shpërblim prej 50 mijë dollarë amerikanë.

Analiza e problemeve me infrastrukturën Tesla filloi me dekompilimin e mjeteve të ofruara për shkarkim nga faqja e internetit toolbox.teslamotors.com. Përdoruesve të makinave Tesla me një llogari në faqen e internetit service.teslamotors.com iu dha mundësia të shkarkojnë të gjitha modulet për zhvilluesit. Modulet u koduan në mënyrën më të thjeshtë dhe çelësat e enkriptimit u dhanë nga i njëjti server.

Pasi i dekompiloi modulet që rezultuan në kodin Python, studiuesi zbuloi se kodi përmbante kredenciale të ngulitura për shërbime të ndryshme të Tesla-s të vendosura në rrjetin e brendshëm të kompanisë, i cili aksesohej përmes VPN. Në veçanti, në kod ne mundëm të gjenim kredencialet e përdoruesit të një prej hosteve në nëndomain "dev.teslamotors.com" që ndodhet në rrjetin e brendshëm.

Deri në vitin 2019, për të lidhur makinat me shërbimet e Tesla-s, u përdor një VPN e bazuar në paketën OpenVPN (më vonë u zëvendësua nga një zbatim i bazuar në uebsocket) duke përdorur një çelës të krijuar për secilën makinë. VPN u përdor për të siguruar funksionimin e një aplikacioni celular, për të marrë një listë të stacioneve të karikimit të baterive dhe shërbime të tjera të ngjashme. Studiuesi u përpoq të skanonte rrjetin e aksesueshëm pas lidhjes së makinës së tij përmes VPN dhe zbuloi se nënrrjeti i aksesueshëm për klientët nuk ishte i izoluar në mënyrë adekuate nga rrjeti i brendshëm i Teslës. Ndër të tjera, një host në nëndomain dev.teslamotors.com ishte i arritshëm, për të cilin u gjetën kredencialet.

Serveri i komprometuar doli të ishte një nyje e menaxhimit të grupimeve dhe ishte përgjegjëse për dërgimin e aplikacioneve në serverë të tjerë. Pas hyrjes në hostin e specifikuar, ne mundëm të merrnim një pjesë të kodit burimor për shërbimet e brendshme të Tesla-s, duke përfshirë mothership.vn dhe firmware.vn, të cilat janë përgjegjëse për transmetimin e komandave te makinat e klientëve dhe dërgimin e firmuerit. Fjalëkalimet dhe hyrjet për të hyrë në PostgreSQL dhe MySQL DBMS u gjetën gjithashtu në server. Gjatë rrugës, doli që qasja në shumicën e komponentëve mund të merret pa kredencialet e gjetura në module; doli se ishte e mjaftueshme për të dërguar një kërkesë HTTP në API të Uebit nga nënrrjeti i aksesueshëm për klientët.

Ndër të tjera, në server u gjet një modul, brenda të cilit kishte një skedar good.dev-test.carkeys.tar me çelësa VPN të përdorur gjatë procesit të zhvillimit. Çelësat e specifikuar rezultuan se funksiononin dhe na lejuan të lidheshim me VPN-në e brendshme të kompanisë vpn.dev.teslamotors.com.
Në server u gjet edhe kodi i shërbimit të amës, studimi i të cilit bëri të mundur përcaktimin e pikave të lidhjes me shumë shërbime të menaxhimit. U zbulua se shumica e këtyre shërbimeve të menaxhimit janë të disponueshme në çdo makinë, nëse lidhen duke përdorur çelësat e gjetur VPN për zhvilluesit. Nëpërmjet manipulimit të shërbimeve u bë e mundur nxjerrja e çelësave të aksesit të përditësuar çdo ditë për çdo makinë, si dhe kopjet e kredencialeve të çdo klienti.

Informacioni i specifikuar bëri të mundur përcaktimin e adresës IP të çdo makine me të cilën u krijua një lidhje përmes VPN. Duke qenë se nënrrjeti vpn.dev.teslamotors.com nuk ishte i ndarë siç duhet nga muri i zjarrit, përmes manipulimeve të thjeshta me rrugëzimin u bë e mundur arritja e IP-së së klientit dhe lidhja me makinën e tij nëpërmjet SSH me të drejta rrënjësore, duke përdorur kredencialet e marra më parë të klientit.

Për më tepër, parametrat e marrë për lidhjen VPN me rrjetin e brendshëm bënë të mundur dërgimin e kërkesave për çdo makinë përmes Web API mothership.vn.teslamotors.com, të cilat u pranuan pa vërtetim shtesë. Për shembull, gjatë provave ishte e mundur të demonstrohej përcaktimi i vendndodhjes aktuale të makinës, zhbllokimi i dyerve dhe ndezja e motorit. Numri VIN i automjetit përdoret si identifikues për të zgjedhur një objektiv sulmi.

Burimi: opennet.ru

Shto një koment