Обнаружены уязвимости в ПО Tesla — Дроноагрегатор

Обнаружены уязвимости в ПО Tesla

Исследователи безопасности Ральф-Филипп Вайнманн из Kunnamon, Inc. и Бенедикт Шмотцле из Comsecuris GmbH обнаружили уязвимости в программном компоненте с открытым исходным кодом (ConnMan), используемом в автомобилях Tesla, которые позволили им скомпрометировать припаркованные автомобили и управлять их информационно-развлекательными системами по WiFi. Злоумышленник мог разблокировать двери и багажник, изменить положение сидений, режимы рулевого управления и ускорения — словом, практически все, что может сделать водитель, нажимающий различные кнопки на консоли. Однако эта атака не позволяет получить контроль над автомобилем. Названные «TBONE», эти эксплойты были первоначально написаны для конкурса PWN2OWN 2020, который был отменен из-за COVID-19. Позже они раскрыли эти уязвимости компании Tesla, которая устранила их в обновлении 2020.44 в конце октября 2020 года.

Затронутые компоненты также широко использовались в информационно-развлекательных системах других производителей автомобилей. В конце концов, был привлечен немецкий CERT, и в январе 2021 года об уязвимости была проинформирована вся автомобильная промышленность. Патчи были внесены в репозиторий Git, а с февраля 2021 года была выпущена новая версия ConnMan (v1.39). Поэтому исследователи решили продемонстрировать эти уязвимости широкому сообществу кибербезопасности.

«Принимая во внимание тот факт, что TBONE не требует никакого взаимодействия с пользователем, а также простоту доставки полезной нагрузки в припаркованные автомобили, мы почувствовали, что эта атака «червивая» и могла быть использована в качестве оружия», — говорит генеральный директор Kunnamon Ральф-Филипп Вайнманн. «Добавление эксплойта повышения привилегий, такого как CVE-2021-3347, в TBONE позволило бы нам загрузить новую прошивку Wi-Fi в автомобиль Tesla, превратив его в точку доступа, которую можно было бы использовать для атак на другие автомобили Tesla, которые окажутся поблизости от автомобиля-жертвы. Однако мы не хотели превращать этот эксплойт в червя».

Важно отметить, что д-р Вайнманн и г-н Шмотцле обнаружили уязвимость и создали надежный эксплойт для нее, не имея доступа к настоящему автомобилю Tesla. «Мы полностью эмулировали ConnMan Tesla в нашем собственном эмуляторе — KunnaEmu. Эмуляция KunnaEmu достаточно точна, чтобы эксплойт был успешным на реальном оборудовании Tesla», — сказал доктор Вайнманн. «Производители автомобилей могут на порядки увеличить масштабы своих конвейеров тестирования и исправления программного обеспечения, используя KunnaEmu». Наша миссия в Kunnamon заключается в том, чтобы использовать возможности облачных вычислений и эмуляции для тестирования встроенных автомобильных систем в масштабе».

Источник