За виявленого методу атаки автомобіль самостійно підключається до шкідливого Wi-Fi / скріншот

Німецькі дослідники виявили метод безконтактного злому автомобілів Tesla - через Wi-Fi за допомогою квадрокоптера.

Через вразливості у програмному забезпеченні зловмисник міг отримати доступ до інформаційно-розважальної панелі авто, пише N+1. А та своєю чергою дозволяє відкривати двері, змінювати режим руху та управляти іншими параметрами.

Ральф-Філіп Вайнман і Бенедикт Шмоцле з Німеччини продемонстрували на Tesla Model X метод злому, заснований на тому, що автомобіль самостійно підключається до мережі зловмисника.

Вони опрацювали різні вектори атаки та зосередилися на менеджері підключень Connman, тому що доступ до нього можна отримати через Wi-Fi. Дослідники вирішили скористатися виявленою раніше особливістю машин Tesla: вони постійно сканують навколишні мережі та в разі, якщо виявляють мережу з назвою Tesla Service, підключаються до неї за допомогою пароля, який раніше інший дослідник витягнув з прошивки автомобіля.

Читайте такожДвоє людей загинули в аварії з Tesla: за кермом машини нікого не булоВивчивши Connman, код якого доступний за відкритою ліцензією, дослідники в перші ж хвилини змогли спровокувати помилку, пов'язану зі стеком викликів. Вони також виявили в Connman дві вразливості, що дозволяють обійти захист від вразливостей, пов'язаних з роботою стека. Одна з них виникає при обробці DNS-запитів, а друга пов'язана з роботою DHCP.

В результаті дослідники отримали метод атаки, за якого автомобіль самостійно підключається до шкідливого Wi-Fi, а потім зловмисник отримує можливість довільного виконання коду на комп'ютері інформаційно-розважальної системи. Фактично це дозволяє керувати всіма функціями автомобіля, доступними з сенсорного екрана. Однак цей метод не дозволяє керувати безпосередньо рухом машини.

Для ефектної демонстрації дослідники скористалися дроном з недорогим комп'ютерним адаптером Wi-Fi. Якщо використовувати потужнішу антену, за їхніми словами, з одного дрона можна зламати безліч автомобілів на стоянці. При цьому спочатку у дослідників не було автомобіля Tesla: всю розробку і тестування вдалося реалізувати в емуляторі. 

Розробники заздалегідь передали інформацію про це компанії, а статтю і ролик з описом методу опублікували лише після того, як автовиробник виправив уразливості. Зокрема, Tesla замінила менеджер підключень Connman на dnsmasq і передала дані про уразливості в Intel, яка розробила Connman - однак там відповіли, що це не є їхньою відповідальністю.

Вас також можуть зацікавити новини: