Ang isang kahinaan sa imprastraktura ng Tesla ay naging posible upang makakuha ng kontrol sa anumang kotse.

Nabunyag impormasyon tungkol sa mga problema sa pag-aayos ng proteksyon sa network ng Tesla, na naging posible na ganap na ikompromiso ang imprastraktura na nakikipag-ugnayan sa mga kotse ng consumer. Sa partikular, ang mga natukoy na problema ay naging posible upang makakuha ng access sa server na responsable para sa pagpapanatili ng isang channel ng komunikasyon sa mga kotse at pagpapadala ng mga utos na ipinadala sa pamamagitan ng isang mobile application.

Bilang resulta, nakuha ng attacker ang root access sa sistema ng impormasyon ng anumang sasakyan sa pamamagitan ng imprastraktura ng Tesla o malayuang magpadala ng mga control command sa kotse. Sa iba pang mga bagay, ipinakita ang kakayahang magpadala ng mga utos tulad ng pagsisimula ng makina at pag-unlock ng mga pinto sa kotse. Upang makakuha ng access, ang kailangan lang ay kaalaman sa VIN number ng sasakyan ng biktima.

Natukoy ang kahinaan noong unang bahagi ng 2017 ng security researcher na si Jason Hughes
(Jason Hughes), na agad na nagpaalam kay Tesla tungkol sa mga problema at ginawang publiko ang impormasyong natuklasan niya tatlo at kalahating taon lamang pagkatapos ng insidente. Nabanggit na ang Tesla noong 2017 ay naayos ang mga problema sa loob ng ilang oras pagkatapos matanggap ang abiso ng kahinaan, pagkatapos nito ay radikal na pinalakas ang proteksyon ng imprastraktura nito. Para sa pagtukoy sa kahinaan, ang mananaliksik ay binayaran ng gantimpala na 50 libong US dollars.

Ang pagsusuri ng mga problema sa imprastraktura ng Tesla ay nagsimula sa decompilation ng mga tool na inaalok para sa pag-download mula sa website toolbox.teslamotors.com. Ang mga gumagamit ng Tesla cars na may account sa website service.teslamotors.com ay binigyan ng pagkakataong i-download ang lahat ng module para sa mga developer. Ang mga module ay na-encrypt sa pinakasimpleng paraan, at ang mga susi sa pag-encrypt ay ibinigay ng parehong server.

Nang ma-decompile ang mga resultang module sa Python code, natuklasan ng mananaliksik na ang code ay naglalaman ng mga naka-embed na kredensyal para sa iba't ibang mga serbisyo ng Tesla na matatagpuan sa panloob na network ng kumpanya, na na-access sa pamamagitan ng VPN. Sa partikular, sa code, nahanap namin ang mga kredensyal ng user ng isa sa mga host sa subdomain na β€œdev.teslamotors.com” na matatagpuan sa panloob na network.

Hanggang sa 2019, upang ikonekta ang mga kotse sa mga serbisyo ng Tesla, ginamit ang isang VPN batay sa package ng OpenVPN (sa kalaunan ay pinalitan ng isang pagpapatupad na nakabatay sa websocket) gamit ang isang susi na nabuo para sa bawat kotse. Ginamit ang VPN upang matiyak ang pagpapatakbo ng isang mobile application, kumuha ng listahan ng mga istasyon ng pag-charge ng baterya, at iba pang katulad na serbisyo. Sinubukan ng mananaliksik na i-scan ang network na naa-access pagkatapos ikonekta ang kanyang sasakyan sa pamamagitan ng VPN at nalaman na ang subnet na naa-access ng mga customer ay hindi sapat na nakahiwalay sa panloob na network ng Tesla. Sa iba pang mga bagay, ang isang host sa dev.teslamotors.com subdomain ay maabot, kung saan may nakitang mga kredensyal.

Ang nakompromisong server ay naging isang cluster management node at responsable sa paghahatid ng mga application sa ibang mga server. Sa pag-log in sa tinukoy na host, nakuha namin ang bahagi ng source code para sa panloob na mga serbisyo ng Tesla, kabilang ang mothership.vn at firmware.vn, na responsable sa pagpapadala ng mga command sa mga kotse ng customer at paghahatid ng firmware. Ang mga password at login para sa pag-access sa PostgreSQL at MySQL DBMS ay natagpuan din sa server. Sa kahabaan ng paraan, lumabas na ang pag-access sa karamihan ng mga bahagi ay maaaring makuha nang walang mga kredensyal na matatagpuan sa mga module, ito ay naging sapat na upang magpadala ng isang kahilingan sa HTTP sa Web API mula sa subnet na naa-access ng mga kliyente.

Sa iba pang mga bagay, may nakitang module sa server, kung saan mayroong isang file na good.dev-test.carkeys.tar na may mga VPN key na ginamit sa proseso ng pag-develop. Ang tinukoy na mga susi ay lumabas na gumagana at pinapayagan kaming kumonekta sa panloob na VPN ng kumpanyang vpn.dev.teslamotors.com.
Ang code ng serbisyo ng mothership ay natagpuan din sa server, ang pag-aaral kung saan naging posible upang matukoy ang mga punto ng koneksyon sa maraming mga serbisyo ng pamamahala. Napag-alaman na karamihan sa mga serbisyo ng pamamahala na ito ay magagamit sa anumang kotse, kung nakakonekta gamit ang nahanap na mga VPN key para sa mga developer. Sa pamamagitan ng pagmamanipula ng mga serbisyo, posible na kunin ang mga access key na ina-update araw-araw para sa anumang sasakyan, pati na rin ang mga kopya ng mga kredensyal ng sinumang kliyente.

Ang tinukoy na impormasyon ay naging posible upang matukoy ang IP address ng anumang sasakyan kung saan naitatag ang isang koneksyon sa pamamagitan ng VPN. Dahil ang vpn.dev.teslamotors.com subnet ay hindi maayos na pinaghihiwalay ng firewall, sa pamamagitan ng simpleng routing manipulations, posible na maabot ang IP ng kliyente at kumonekta sa kanyang sasakyan sa pamamagitan ng SSH na may mga root rights, gamit ang mga dati nang nakuhang kredensyal ng kliyente.

Bilang karagdagan, ang nakuha na mga parameter para sa koneksyon ng VPN sa panloob na network ay naging posible na magpadala ng mga kahilingan sa anumang mga kotse sa pamamagitan ng Web API mothership.vn.teslamotors.com, na tinanggap nang walang karagdagang pagpapatunay. Halimbawa, sa panahon ng mga pagsubok posible na ipakita ang pagpapasiya ng kasalukuyang lokasyon ng kotse, i-unlock ang mga pinto at simulan ang makina. Ang VIN number ng sasakyan ay ginagamit bilang isang identifier upang pumili ng target ng pag-atake.

Pinagmulan: opennet.ru

Magdagdag ng komento