Một lỗ hổng trong cơ sở hạ tầng của Tesla khiến nó có thể giành quyền kiểm soát bất kỳ chiếc ô tô nào.

Tiết lộ thông tin về các vấn đề trong việc tổ chức bảo vệ trong mạng Tesla, điều này giúp có thể xâm phạm hoàn toàn cơ sở hạ tầng tương tác với ô tô tiêu dùng. Đặc biệt, các sự cố được xác định đã giúp có thể truy cập vào máy chủ chịu trách nhiệm duy trì kênh liên lạc với ô tô và gửi lệnh được truyền qua ứng dụng di động.

Kết quả là kẻ tấn công đã giành được quyền truy cập root vào hệ thống thông tin của bất kỳ ô tô nào thông qua cơ sở hạ tầng của Tesla hoặc truyền lệnh điều khiển từ xa tới ô tô. Trong số những thứ khác, khả năng gửi lệnh như khởi động động cơ và mở khóa cửa xe đã được thể hiện. Để có quyền truy cập, tất cả những gì cần thiết là biết số VIN của xe nạn nhân.

Lỗ hổng được xác định vào đầu năm 2017 bởi nhà nghiên cứu bảo mật Jason Hughes
(Jason Hughes), người đã ngay lập tức thông báo cho Tesla về các vấn đề và công khai thông tin mà ông phát hiện ra chỉ ba năm rưỡi sau vụ việc. Cần lưu ý rằng vào năm 2017, Tesla đã khắc phục sự cố trong vòng vài giờ sau khi nhận được thông báo về lỗ hổng, sau đó hãng đã tăng cường triệt để việc bảo vệ cơ sở hạ tầng của mình. Để xác định được lỗ hổng, nhà nghiên cứu đã được trả phần thưởng trị giá 50 nghìn đô la Mỹ.

Việc phân tích các vấn đề với cơ sở hạ tầng của Tesla bắt đầu bằng việc dịch ngược các công cụ được cung cấp để tải xuống từ trang web hộp công cụ.teslamotors.com. Người dùng xe Tesla có tài khoản trên trang web service.teslamotors.com có ​​cơ hội tải xuống tất cả các mô-đun dành cho nhà phát triển. Các mô-đun được mã hóa theo cách đơn giản nhất và các khóa mã hóa được cung cấp bởi cùng một máy chủ.

Sau khi dịch ngược các mô-đun kết quả thành mã Python, nhà nghiên cứu phát hiện ra rằng mã này chứa thông tin xác thực được nhúng cho nhiều dịch vụ Tesla khác nhau nằm trên mạng nội bộ của công ty, được truy cập qua VPN. Đặc biệt, trong mã, chúng tôi có thể tìm thấy thông tin xác thực người dùng của một trong các máy chủ trong tên miền phụ “dev.teslamotors.com” nằm trên mạng nội bộ.

Cho đến năm 2019, để kết nối ô tô với các dịch vụ của Tesla, VPN dựa trên gói OpenVPN đã được sử dụng (sau này được thay thế bằng triển khai dựa trên websocket) bằng cách sử dụng khóa được tạo cho mỗi ô tô. VPN được sử dụng để đảm bảo hoạt động của ứng dụng di động, lấy danh sách các trạm sạc pin và các dịch vụ tương tự khác. Nhà nghiên cứu đã cố gắng quét mạng có thể truy cập được sau khi kết nối ô tô của mình qua VPN và nhận thấy rằng mạng con mà khách hàng có thể truy cập không được cách ly hoàn toàn với mạng nội bộ của Tesla. Trong số những thứ khác, có thể truy cập được máy chủ trong tên miền phụ dev.teslamotors.com và thông tin xác thực đã được tìm thấy.

Máy chủ bị xâm nhập hóa ra là một nút quản lý cụm và chịu trách nhiệm phân phối ứng dụng đến các máy chủ khác. Khi đăng nhập vào máy chủ được chỉ định, chúng tôi có thể lấy được một phần mã nguồn của các dịch vụ nội bộ của Tesla, bao gồm mothership.vn và firmware.vn, những dịch vụ này chịu trách nhiệm truyền lệnh đến xe của khách hàng và cung cấp firmware. Mật khẩu và thông tin đăng nhập để truy cập PostgreSQL và MySQL DBMS cũng được tìm thấy trên máy chủ. Trong quá trình thực hiện, hóa ra có thể có được quyền truy cập vào hầu hết các thành phần mà không cần thông tin xác thực được tìm thấy trong các mô-đun; hóa ra chỉ cần gửi yêu cầu HTTP tới API Web từ mạng con có thể truy cập được đối với khách hàng là đủ.

Trong số những thứ khác, một mô-đun đã được tìm thấy trên máy chủ, bên trong có một tệp good.dev-test.carkeys.tar với các khóa VPN được sử dụng trong quá trình phát triển. Các khóa được chỉ định hóa ra vẫn hoạt động và cho phép chúng tôi kết nối với VPN nội bộ của công ty vpn.dev.teslamotors.com.
Mã dịch vụ làm mẹ cũng được tìm thấy trên máy chủ, nghiên cứu về mã này giúp xác định các điểm kết nối với nhiều dịch vụ quản lý. Người ta nhận thấy rằng hầu hết các dịch vụ quản lý này đều có sẵn trên bất kỳ ô tô nào, nếu được kết nối bằng khóa VPN dành cho nhà phát triển. Thông qua thao tác với dịch vụ, có thể trích xuất các khóa truy cập được cập nhật hàng ngày cho bất kỳ ô tô nào, cũng như bản sao thông tin xác thực của bất kỳ khách hàng nào.

Thông tin được chỉ định giúp xác định địa chỉ IP của bất kỳ ô tô nào được thiết lập kết nối qua VPN. Do mạng con vpn.dev.teslamotors.com không được tường lửa phân tách chính xác nên thông qua các thao tác định tuyến đơn giản, có thể truy cập IP của khách hàng và kết nối với ô tô của anh ta thông qua SSH với quyền root, sử dụng thông tin xác thực có được trước đó của khách hàng.

Ngoài ra, các tham số thu được cho kết nối VPN với mạng nội bộ giúp có thể gửi yêu cầu tới bất kỳ ô tô nào thông qua API Web mothership.vn.teslamotors.com, được chấp nhận mà không cần xác thực bổ sung. Ví dụ, trong quá trình thử nghiệm, có thể chứng minh khả năng xác định vị trí hiện tại của ô tô, mở khóa cửa và khởi động động cơ. Số VIN của xe được sử dụng làm thông tin nhận dạng để chọn mục tiêu tấn công.

Nguồn: opennet.ru

Thêm một lời nhận xét