டெஸ்லாவின் உள்கட்டமைப்பில் உள்ள பாதிப்பு, எந்தவொரு காரின் கட்டுப்பாட்டையும் பெறுவதை சாத்தியமாக்கியது.

வெளிப்படுத்தப்பட்டது பற்றிய தகவல்கள் பிரச்சனைகள் டெஸ்லா நெட்வொர்க்கில் பாதுகாப்பை ஒழுங்கமைப்பதில், இது நுகர்வோர் கார்களுடன் தொடர்பு கொள்ளும் உள்கட்டமைப்பை முழுமையாக சமரசம் செய்வதை சாத்தியமாக்கியது. குறிப்பாக, அடையாளம் காணப்பட்ட சிக்கல்கள் கார்களுடன் தொடர்பு சேனலைப் பராமரிப்பதற்கும், மொபைல் பயன்பாட்டின் மூலம் அனுப்பப்படும் கட்டளைகளை அனுப்புவதற்கும் பொறுப்பான சேவையகத்தை அணுகுவதை சாத்தியமாக்கியது.

இதன் விளைவாக, தாக்குபவர் டெஸ்லா உள்கட்டமைப்பு மூலம் எந்தவொரு காரின் தகவல் அமைப்புக்கும் ரூட் அணுகலைப் பெற முடிந்தது அல்லது காருக்கு கட்டுப்பாட்டு கட்டளைகளை தொலைவிலிருந்து அனுப்ப முடிந்தது. மற்றவற்றுடன், இயந்திரத்தைத் தொடங்குதல் மற்றும் காருக்கு கதவுகளைத் திறப்பது போன்ற கட்டளைகளை அனுப்பும் திறன் நிரூபிக்கப்பட்டது. அணுகலைப் பெற, பாதிக்கப்பட்டவரின் காரின் VIN எண்ணைப் பற்றிய அறிவு மட்டுமே தேவை.

2017 ஆம் ஆண்டின் தொடக்கத்தில் பாதுகாப்பு ஆய்வாளர் ஜேசன் ஹியூஸ் மூலம் பாதிப்பு கண்டறியப்பட்டது
(ஜேசன் ஹியூஸ்), டெஸ்லாவுக்கு பிரச்சனைகள் பற்றி உடனடியாகத் தெரிவித்ததோடு, சம்பவம் நடந்து மூன்றரை ஆண்டுகளுக்குப் பிறகு தான் கண்டுபிடித்த தகவலைப் பகிரங்கப்படுத்தினார். 2017 ஆம் ஆண்டில் டெஸ்லா பாதிப்பு குறித்த அறிவிப்பைப் பெற்ற சில மணிநேரங்களில் சிக்கல்களை சரிசெய்தது, அதன் பிறகு அதன் உள்கட்டமைப்பின் பாதுகாப்பை தீவிரமாக வலுப்படுத்தியது. பாதிப்பை கண்டறிந்ததற்காக, ஆராய்ச்சியாளருக்கு 50 ஆயிரம் அமெரிக்க டாலர்கள் வெகுமதியாக வழங்கப்பட்டது.

டெஸ்லா உள்கட்டமைப்பில் உள்ள சிக்கல்களின் பகுப்பாய்வு வலைத்தளத்திலிருந்து பதிவிறக்கம் செய்ய வழங்கப்பட்ட கருவிகளின் சிதைவுடன் தொடங்கியது. toolbox.teslamotors.com. சர்வீஸ்.teslamotors.com என்ற இணையதளத்தில் கணக்கு வைத்துள்ள டெஸ்லா கார்களைப் பயன்படுத்துபவர்கள் டெவலப்பர்களுக்கான அனைத்து மாட்யூல்களையும் பதிவிறக்கம் செய்ய வாய்ப்பு வழங்கப்பட்டது. தொகுதிகள் எளிமையான முறையில் குறியாக்கம் செய்யப்பட்டன, மேலும் குறியாக்க விசைகள் அதே சேவையகத்தால் வழங்கப்பட்டன.

இதன் விளைவாக வரும் தொகுதிகளை பைதான் குறியீடாக பிரித்த பிறகு, அந்த குறியீட்டில் நிறுவனத்தின் உள் நெட்வொர்க்கில் அமைந்துள்ள பல்வேறு டெஸ்லா சேவைகளுக்கான உட்பொதிக்கப்பட்ட நற்சான்றிதழ்கள் இருப்பதை ஆராய்ச்சியாளர் கண்டுபிடித்தார், இது VPN வழியாக அணுகப்பட்டது. குறிப்பாக, குறியீட்டில் உள்ளக நெட்வொர்க்கில் அமைந்துள்ள "dev.teslamotors.com" துணை டொமைனில் உள்ள ஹோஸ்ட்களில் ஒன்றின் பயனர் நற்சான்றிதழ்களைக் கண்டறிய முடிந்தது.

2019 ஆம் ஆண்டு வரை, டெஸ்லா சேவைகளுடன் கார்களை இணைக்க, ஓபன்விபிஎன் தொகுப்பின் அடிப்படையில் ஒரு VPN பயன்படுத்தப்பட்டது (பின்னர் வெப்சாக்கெட் அடிப்படையிலான செயலாக்கத்தால் மாற்றப்பட்டது) ஒவ்வொரு காருக்கும் உருவாக்கப்பட்ட விசையைப் பயன்படுத்தி. மொபைல் பயன்பாட்டின் செயல்பாட்டை உறுதிப்படுத்தவும், பேட்டரி சார்ஜிங் நிலையங்களின் பட்டியலைப் பெறவும் மற்றும் பிற ஒத்த சேவைகளைப் பெறவும் VPN பயன்படுத்தப்பட்டது. ஆராய்ச்சியாளர் தனது காரை VPN வழியாக இணைத்த பிறகு அணுகக்கூடிய நெட்வொர்க்கை ஸ்கேன் செய்ய முயன்றார், மேலும் வாடிக்கையாளர்களுக்கு அணுகக்கூடிய சப்நெட் டெஸ்லாவின் உள் நெட்வொர்க்கில் இருந்து போதுமான அளவு தனிமைப்படுத்தப்படவில்லை என்பதைக் கண்டறிந்தார். மற்றவற்றுடன், dev.teslamotors.com துணை டொமைனில் ஒரு ஹோஸ்ட் அணுகக்கூடியதாக இருந்தது, அதற்கான சான்றுகள் கண்டறியப்பட்டன.

சமரசம் செய்யப்பட்ட சேவையகம் ஒரு கிளஸ்டர் மேலாண்மை முனையாக மாறியது மற்றும் பிற சேவையகங்களுக்கு பயன்பாடுகளை வழங்குவதற்கு பொறுப்பாகும். குறிப்பிட்ட ஹோஸ்டில் உள்நுழைந்ததும், வாடிக்கையாளர் கார்களுக்கு கட்டளைகளை அனுப்புவதற்கும் ஃபார்ம்வேரை வழங்குவதற்கும் பொறுப்பான mothership.vn மற்றும் firmware.vn உள்ளிட்ட உள் டெஸ்லா சேவைகளுக்கான மூலக் குறியீட்டின் ஒரு பகுதியை எங்களால் பெற முடிந்தது. PostgreSQL மற்றும் MySQL DBMS ஐ அணுகுவதற்கான கடவுச்சொற்கள் மற்றும் உள்நுழைவுகளும் சர்வரில் காணப்பட்டன. அதே நேரத்தில், தொகுதிகளில் காணப்படும் நற்சான்றிதழ்கள் இல்லாமல் பெரும்பாலான கூறுகளுக்கான அணுகலைப் பெற முடியும் என்று மாறியது; வாடிக்கையாளர்களுக்கு அணுகக்கூடிய சப்நெட்டிலிருந்து வலை API க்கு HTTP கோரிக்கையை அனுப்ப இது போதுமானது.

மற்றவற்றுடன், சேவையகத்தில் ஒரு தொகுதி கண்டறியப்பட்டது, அதன் உள்ளே ஒரு கோப்பு good.dev-test.carkeys.tar இருந்தது VPN விசைகள் அபிவிருத்தி செயல்பாட்டின் போது பயன்படுத்தப்பட்டன. குறிப்பிடப்பட்ட விசைகள் செயல்படுகின்றன மற்றும் vpn.dev.teslamotors.com நிறுவனத்தின் உள் VPN உடன் இணைக்க எங்களை அனுமதித்தது.
சர்வரில் மதர்ஷிப் சேவைக் குறியீடும் காணப்பட்டது, அதன் ஆய்வு பல மேலாண்மை சேவைகளுக்கான இணைப்பு புள்ளிகளைத் தீர்மானிக்க முடிந்தது. டெவலப்பர்களுக்கான VPN விசைகளைப் பயன்படுத்தி இணைக்கப்பட்டிருந்தால், இந்த நிர்வாகச் சேவைகளில் பெரும்பாலானவை எந்த காரிலும் கிடைக்கின்றன என்பது கண்டறியப்பட்டது. சேவைகளை கையாளுவதன் மூலம், எந்தவொரு காருக்கும் தினசரி புதுப்பிக்கப்பட்ட அணுகல் விசைகள் மற்றும் எந்தவொரு வாடிக்கையாளரின் நகல்களின் நகல்களையும் பிரித்தெடுக்க முடிந்தது.

குறிப்பிடப்பட்ட தகவல் VPN வழியாக இணைக்கப்பட்ட எந்த காரின் ஐபி முகவரியையும் தீர்மானிக்க முடிந்தது. vpn.dev.teslamotors.com சப்நெட் ஃபயர்வால் மூலம் சரியாகப் பிரிக்கப்படாததால், எளிய ரூட்டிங் கையாளுதல்கள் மூலம் கிளையண்டின் ஐபியை அடைந்து, கிளையண்டின் முன்பு பெற்ற நற்சான்றிதழ்களைப் பயன்படுத்தி ரூட் உரிமைகளுடன் SSH வழியாக அவரது காரை இணைக்க முடிந்தது.

கூடுதலாக, உள் நெட்வொர்க்கிற்கான VPN இணைப்புக்கான பெறப்பட்ட அளவுருக்கள், Web API mothership.vn.teslamotors.com வழியாக எந்த கார்களுக்கும் கோரிக்கைகளை அனுப்புவதை சாத்தியமாக்கியது, அவை கூடுதல் அங்கீகாரம் இல்லாமல் ஏற்றுக்கொள்ளப்பட்டன. எடுத்துக்காட்டாக, சோதனைகளின் போது காரின் தற்போதைய இருப்பிடத்தின் உறுதியை நிரூபிக்க முடிந்தது, கதவுகளைத் திறந்து இயந்திரத்தைத் தொடங்கவும். வாகனத்தின் VIN எண், தாக்குதல் இலக்கைத் தேர்ந்தெடுக்க அடையாளங்காட்டியாகப் பயன்படுத்தப்படுகிறது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்