編輯:LQ
【新智元導讀】最近國外兩名黑客公開了他們去年發現的特斯拉系統漏洞,通過無人機遠程利用零點擊漏洞,他們成功入侵特斯拉信息娛樂系統,還打開了車門和後備箱。
最近,又有人「黑」了特斯拉的系統。
通過無人機遠程利用「零點擊漏洞」成功入侵了特斯拉,通過wifi控制特斯拉的信息娛樂系統,可以打開車門、後備箱,調整座椅位置,打開轉向、加速模式等。
除了不能切換到駕駛模式,其他所有駕駛員執行的操作都可以執行。


而且所有操作都是通過遠程實現的,無需互動。
漏洞「TBONE」
兩名研究員Ralf-Philipp Weinmann和Benedikt Schmotzle通過特斯拉汽車(如Model 3)自動連接到 「特斯拉服務 」WiFi.

某網友推特簡介中包含「特斯拉服務」wifi密碼
再加上ConnMan後臺程序的兩個組件中的兩個漏洞,在CID(信息娛樂系統)上獲得遠程代碼執行:DNS轉發程序中的堆棧溢出,以及DHCP組件中的堆棧信息泄露。

對ConnMan的控制比CID上大多數其他非root後臺程序要強大得多。因爲它允許關閉防火牆,改變路由表,以及加載和卸載內核模塊。
入侵之後,幾乎所有駕駛員在中控屏幕上可以進行的操作都可以實現。
除了不能直接控制汽車的驅動系統。
這些漏洞被稱爲「TBONE」。
寫下這些漏洞代碼原本是爲了參加2020年的計算機黑客挑戰賽PWN2OWN,但比賽被新冠攔下了。

在PWN2OWN比賽中,參賽者要從廣泛使用的軟件和移動設備中找出未發現的漏洞。
沒能參賽,團隊這才決定直接把發現的漏洞告訴特斯拉。
特斯拉已經在2020年10月下旬更新了2020.44版本,修補了這些漏洞。
受到漏洞影響的部件在其他汽車製造商的信息娛樂系統中也很常見,這就引起了德國政府和國家級緊急應對中心CERT的關注。
2021年1月,CERT向汽車全行業通報了這一漏洞。
對這一漏洞的修補程序已經被檢入Git存儲庫,2021年2月ConnMan新版本(v1.39)也開始發佈。
現在,兩名研究人員決定向全網絡安全界公開這些漏洞。
Ralf-Philipp Weinmann介紹:TBONE不需要用戶互動,而且可以輕鬆地將有效載荷傳送到停放的汽車上,這種漏洞很容易被利用,被武器化爲蠕蟲病毒等。
在TBONE中加入CVE-2021-3347這樣的權限升級漏洞,可以讓我們在特斯拉汽車中加載新的Wi-Fi固件,將其變成一個接入點,可以用來攻擊進入受害者汽車附近的其他特斯拉汽車。
然而,我們並不想把這個漏洞變成一個蠕蟲病毒的武器。
值得注意的是,兩名研究員在沒有接觸到真正的特斯拉汽車的情況下發現了漏洞。
研究人員介紹:我們在自己的「模擬器KunnaEmu」中完全模擬了特斯拉的ConnMan. KunnaEmu的模擬足夠準確,在實際特斯拉硬件上的漏洞與模擬器上的一致。
我們在Kunnamon的任務是將雲計算和仿真的力量大規模地用於測試嵌入式汽車系統。
漏洞賞金計劃
「TBONE」漏洞的發現也會爲兩名研究員帶來一筆「漏洞賞金」,不過目前暫不清楚具體細節。
2017年3月,白帽黑客Jason Hughes成功黑進了特斯拉的內部服務器,控制了所有的特斯拉車輛,可以獲得每輛特斯拉的精確位置,甚至還能激活「召喚」功能,實現遠程駕駛。後來,他收到了特斯拉5萬美元的漏洞賞金。
2019年的黑客競賽Pwn2Own,特斯拉承諾向成功入侵特斯拉汽車的人「獎勵」一輛model 3.
這種獎勵機制叫「漏洞賞金計劃」。


這個計劃的原則就是「沒有人比一個專業的竊賊更擅長保護你的家」。
而黑客們也樂得通過發現漏洞拿錢,至少是「正當途徑」。
漏洞賞金計劃和上面提到的黑客競賽Pwn2Own也頗有淵源。
2007年,爲了查找macOS x 操作系統的安全漏洞,以提升蘋果加強安全措施,引入了Pwn2Own競賽。
隨後,谷歌和Facebook也紛紛推出自己的「白帽計劃」,獎金最低500美元,上不封頂,截至目前獎金總額已達200萬美元。
特斯拉也一樣。
特斯拉已經連續多年加註Pwn2Own黑客大賽,提供高達1.5萬美元的獎金,截至目前,給出去的獎金總額已達數十萬美元。
參考資料:
https://kunnamon.io/tbone/
https://interestingengineering.com/researchers-hacked-into-parked-teslas-remotely-with-a-drone

相關文章