转载:本文来自微信公众号“新智元”(ID:AI_era),编辑:LQ,转载经授权发布。
【导读】最近国外两名黑客公开佢哋上年发现嘅特斯拉系统漏洞,通过无人机远程利用零点击漏洞,佢哋成功入侵特斯拉信息娱乐系统,仲要打开车门和后备箱。
最近,又有人「黑」特斯拉嘅系统。
通过无人机远程利用「零点击漏洞」成功入侵特斯拉,通过wifi控制特斯拉嘅信息娱乐系统,可以打开车门、后备箱,调整座椅位置,打开转向、加速模式等。
除咗唔可以切换到驾驶模式,第啲所有驾驶员执行嘅操作都可以执行。
而且所有操作都系通过远程实现嘅,无需互动。
漏洞「TBONE」
两名研究员Ralf-Philipp Weinmann和Benedikt Schmotzle通过特斯拉汽车(如Model 3)自动连接到 「特斯拉服务 」WiFi.
某网友推特简介中包含「特斯拉服务」wifi密码
再加上ConnMan后台程序嘅两个组件中嘅两个漏洞,喺CID(信息娱乐系统)上获得远程代码执行:DNS转发程序中嘅堆栈溢出,以及DHCP组件中嘅堆栈信息泄露。
对ConnMan嘅控制比CID上大多数第啲非root后台程序要强大得多。因为佢允许关闭防火墙,改变路由表,以及加载和卸载内核模块。
入侵之后,几乎所有驾驶员喺中控屏幕上可以进行嘅操作都可以实现。
除咗唔可以直接控制汽车嘅驱动系统。
呢啲漏洞被称为「TBONE」。
写下呢啲漏洞代码原本是为咗参加2020年嘅计算机黑客挑战赛PWN2OWN,但比赛被新冠拦下嘎啦。
喺PWN2OWN比赛度,参赛者要从广泛使用嘅软件和移动设备中找出未发现嘅漏洞。
没能参赛,团队这才决定直接将发现嘅漏洞讲畀特斯拉。
特斯拉已经喺2020年10月下旬更新2020.44版本,修补呢啲漏洞。
受到漏洞影响嘅部件喺第啲汽车制造商嘅信息娱乐系统中也好常见,噉就引起德国政府和国家级紧急应对中心CERT嘅关注。
2021年1月,CERT向汽车全行业通报呢一漏洞。
对呢一漏洞嘅修补程序已经被检入Git存储库,2021年2月ConnMan新版本(v1.39)也开始发布。
而家,两名研究人员决定向全网络安全界公开呢啲漏洞。
Ralf-Philipp Weinmann介绍:TBONE唔需要用户互动,而且可以轻松地将有效载荷传送到停放嘅汽车上,呢种漏洞好容易被利用,被武器化为蠕虫病毒等。
喺TBONE中加入CVE-2021-3347咁样嘅权限升级漏洞,可以让我哋喺特斯拉汽车中加载新嘅Wi-Fi固件,将其变成一个接入点,可以用来攻击进入受害者汽车附近嘅第啲特斯拉汽车。
但係,我哋并唔想将呢个漏洞变成一个蠕虫病毒嘅武器。
值得注意嘅是,两名研究员喺没有接触到真正嘅特斯拉汽车嘅情况下发现漏洞。
研究人员介绍:我哋喺自己嘅「模拟器KunnaEmu」中完全模拟特斯拉嘅ConnMan. KunnaEmu嘅模拟足够准确,喺实际特斯拉硬件上嘅漏洞同模拟器上嘅一致。
我哋喺Kunnamon嘅任务是将云计算和仿真嘅力量大规模地用于测试嵌入式汽车系统。
漏洞赏金计划
「TBONE」漏洞嘅发现也会为两名研究员带来一笔「漏洞赏金」,唔过目前暂唔清楚具体细节。
2017年3月,白帽黑客Jason Hughes成功黑进特斯拉嘅内部服务器,控制所有嘅特斯拉车辆,可以获得每辆特斯拉嘅精确位置,甚至仲可以激活「召唤」功能,实现远程驾驶。后来,他收到特斯拉5万美元嘅漏洞赏金。
2019年嘅黑客竞赛Pwn2Own,特斯拉承诺向成功入侵特斯拉汽车嘅人「奖励」一辆model 3.
呢种奖励机制叫「漏洞赏金计划」。
呢个计划嘅原则就是「没有人比一个专业嘅窃贼更擅长保护你嘅家」。
而黑客们也乐得通过发现漏洞拿钱,至少是「正当途径」。
漏洞赏金计划和上面提到嘅黑客竞赛Pwn2Own也颇有渊源。
2007年,为咗查找macOS x 操作系统嘅安全漏洞,以提升苹果加强安全措施,引入Pwn2Own竞赛。
随后,谷歌和Facebook也纷纷推出自己嘅「白帽计划」,奖金最低500美元,上唔封顶,截至目前奖金总额已达200万美元。
特斯拉也一样。
特斯拉已经连续多年加注Pwn2Own黑客大赛,提供高达1.5万美元嘅奖金,截至目前,畀出去嘅奖金总额已达数十万美元。
参考资料:
cantonese.live 足跡 粵字翻譯
请登录之后再进行评论