เป็นผลให้ผู้โจมตีสามารถเข้าถึงระบบข้อมูลของรถยนต์ผ่านโครงสร้างพื้นฐานของ Tesla หรือส่งคำสั่งควบคุมจากระยะไกลไปยังรถได้ เหนือสิ่งอื่นใด แสดงให้เห็นถึงความสามารถในการส่งคำสั่ง เช่น การสตาร์ทเครื่องยนต์และการปลดล็อคประตูไปที่รถ หากต้องการเข้าถึง สิ่งเดียวที่ต้องมีคือความรู้เกี่ยวกับหมายเลข VIN ของรถของเหยื่อ
ช่องโหว่นี้ถูกระบุเมื่อต้นปี 2017 โดยนักวิจัยด้านความปลอดภัย Jason Hughes
(
การวิเคราะห์ปัญหาเกี่ยวกับโครงสร้างพื้นฐานของ Tesla เริ่มต้นด้วยการถอดรหัสเครื่องมือที่เสนอให้ดาวน์โหลดจากเว็บไซต์
หลังจากถอดรหัสโมดูลผลลัพธ์เป็นโค้ด Python แล้ว นักวิจัยพบว่าโค้ดดังกล่าวมีข้อมูลรับรองที่ฝังอยู่สำหรับบริการต่างๆ ของ Tesla ที่อยู่บนเครือข่ายภายในของบริษัท ซึ่งเข้าถึงได้ผ่าน VPN โดยเฉพาะอย่างยิ่ง ในโค้ด เราสามารถค้นหาข้อมูลรับรองผู้ใช้ของหนึ่งในโฮสต์ในโดเมนย่อย "dev.teslamotors.com" ที่อยู่บนเครือข่ายภายใน
จนถึงปี 2019 เพื่อเชื่อมต่อรถยนต์กับบริการของ Tesla มีการใช้ VPN ที่ใช้แพ็คเกจ OpenVPN (ต่อมาถูกแทนที่ด้วยการใช้งานแบบ websocket) โดยใช้คีย์ที่สร้างขึ้นสำหรับรถแต่ละคัน VPN ถูกใช้เพื่อรับรองการทำงานของแอปพลิเคชั่นมือถือ รับรายชื่อสถานีชาร์จแบตเตอรี่ และบริการอื่น ๆ ที่คล้ายคลึงกัน นักวิจัยพยายามสแกนเครือข่ายที่สามารถเข้าถึงได้หลังจากเชื่อมต่อรถของเขาผ่าน VPN และพบว่าซับเน็ตที่ลูกค้าเข้าถึงไม่ได้แยกออกจากเครือข่ายภายในของ Tesla อย่างเพียงพอ เหนือสิ่งอื่นใด โฮสต์ในโดเมนย่อย dev.teslamotors.com สามารถเข้าถึงได้ ซึ่งพบข้อมูลรับรอง
เซิร์ฟเวอร์ที่ถูกบุกรุกกลายเป็นโหนดการจัดการคลัสเตอร์และมีหน้าที่รับผิดชอบในการส่งแอปพลิเคชันไปยังเซิร์ฟเวอร์อื่น เมื่อเข้าสู่ระบบโฮสต์ที่ระบุ เราสามารถรับส่วนหนึ่งของซอร์สโค้ดสำหรับบริการภายในของ Tesla รวมถึง mothership.vn และ Firmware.vn ซึ่งมีหน้าที่ในการส่งคำสั่งไปยังรถยนต์ของลูกค้าและส่งมอบเฟิร์มแวร์ พบรหัสผ่านและการเข้าสู่ระบบสำหรับการเข้าถึง PostgreSQL และ MySQL DBMS บนเซิร์ฟเวอร์ด้วย ระหว่างทาง ปรากฎว่าสามารถเข้าถึงส่วนประกอบส่วนใหญ่ได้โดยไม่ต้องใช้ข้อมูลรับรองที่พบในโมดูล ปรากฎว่าเพียงพอที่จะส่งคำขอ HTTP ไปยัง Web API จากซับเน็ตที่ไคลเอ็นต์เข้าถึงได้
เหนือสิ่งอื่นใด พบโมดูลบนเซิร์ฟเวอร์ ซึ่งภายในมีไฟล์ good.dev-test.carkeys.tar พร้อมคีย์ VPN ที่ใช้ในระหว่างกระบวนการพัฒนา คีย์ที่ระบุใช้งานได้และอนุญาตให้เราเชื่อมต่อกับ VPN ภายในของบริษัท vpn.dev.teslamotors.com
นอกจากนี้ยังพบรหัสบริการ Mothership บนเซิร์ฟเวอร์ด้วยการศึกษาซึ่งทำให้สามารถระบุจุดเชื่อมต่อกับบริการการจัดการจำนวนมากได้ พบว่าบริการการจัดการเหล่านี้ส่วนใหญ่มีอยู่ในรถยนต์ทุกคัน หากเชื่อมต่อโดยใช้คีย์ VPN ที่พบสำหรับนักพัฒนา ด้วยการปรับเปลี่ยนบริการ ทำให้สามารถดึงข้อมูลคีย์การเข้าถึงที่อัปเดตทุกวันสำหรับรถยนต์ทุกคัน รวมถึงสำเนาข้อมูลประจำตัวของลูกค้าทุกราย
ข้อมูลที่ระบุทำให้สามารถระบุที่อยู่ IP ของรถยนต์ทุกคันที่สร้างการเชื่อมต่อผ่าน VPN เนื่องจากไฟร์วอลล์ไม่ได้แยกเครือข่ายย่อย vpn.dev.teslamotors.com อย่างเหมาะสม ด้วยการจัดการการกำหนดเส้นทางแบบง่ายๆ คุณจึงสามารถเข้าถึง IP ของไคลเอ็นต์และเชื่อมต่อกับรถของเขาผ่าน SSH ด้วยสิทธิ์รูท โดยใช้ข้อมูลรับรองที่ไคลเอ็นต์ได้รับก่อนหน้านี้
นอกจากนี้ พารามิเตอร์ที่ได้รับสำหรับการเชื่อมต่อ VPN กับเครือข่ายภายในทำให้สามารถส่งคำขอไปยังรถยนต์ใดๆ ผ่านทาง Web API mothership.vn.teslamotors.com ซึ่งได้รับการยอมรับโดยไม่มีการรับรองความถูกต้องเพิ่มเติม ตัวอย่างเช่น ในระหว่างการทดสอบ สามารถสาธิตการกำหนดตำแหน่งปัจจุบันของรถ ปลดล็อคประตู และสตาร์ทเครื่องยนต์ได้ หมายเลข VIN ของยานพาหนะจะใช้เป็นตัวระบุในการเลือกเป้าหมายการโจมตี
ที่มา: opennet.ru