Notebookcheck Logo

Włamanie do Tesli wykorzystuje lukę w zabezpieczeniach AMD, aby uzyskać dostęp do danych użytkownika i odblokować 15 000 USD w płatnych funkcjach zablokowanych w oprogramowaniu

Wygląda na to, że systemy informacyjno-rozrywkowe Tesli oparte na AMD mają fatalną lukę w zabezpieczeniach, którą można wykorzystać za pomocą gotowego sprzętu. (Źródło obrazu: Różne - edytowane)
Wygląda na to, że systemy informacyjno-rozrywkowe Tesli oparte na AMD mają fatalną lukę w zabezpieczeniach, którą można wykorzystać za pomocą gotowego sprzętu. (Źródło obrazu: Różne - edytowane)
Grupa przedsiębiorczych hakerów zdołała wykorzystać znany exploit w oprogramowaniu samochodowym Tesli, który pozwolił im uzyskać dostęp do funkcji zablokowanych w oprogramowaniu za tysiące dolarów, sideload niestandardowych aplikacji i, co najbardziej niepokojące, uzyskać dostęp do prywatnych danych użytkownika. Badacze twierdzą, że exploit ten dotyczy wyłącznie nowszych systemów informacyjno-rozrywkowych Tesli opartych na AMD.
Business E-Mobility Fail Security

Tesla zrobiła furorę kiedy ogłosiła przejście na systemy informacyjno-rozrywkowe oparte na AMDzwłaszcza ze względu na ich potężne możliwości graficzne, które pozwoliłyby kierowcom grać w gry w swoich samochodach. Teraz wydaje się, że przejście na sprzęt AMD wróciło, by ugryźć producenta pojazdów elektrycznych po tym, jak grupa zajmująca się badaniami bezpieczeństwa z TU Berlin (Technische Universität Berlin) ogłosiła za pośrednictwem strony wydarzenia Black Hat że udało jej się przełamać zabezpieczenia Tesli przy użyciu znanego exploita AMD.

W tym wystąpieniu przedstawimy atak na nowsze systemy informacyjno-rozrywkowe oparte na AMD (MCU-Z) używane we wszystkich najnowszych modelach. Daje nam to dwie różne możliwości: Po pierwsze, umożliwia pierwszy "Tesla Jailbreak" oparty na AMD, pozwalający na uruchamianie dowolnego oprogramowania na systemie informacyjno-rozrywkowym.

Hakerzy użyli gotowego sprzętu do przeprowadzenia ataku polegającego na wstrzyknięciu błędu napięcia w celu ominięcia bezpiecznego procesora AMD, po czym mogli ominąć wczesne procesy rozruchowe. Po obejściu zabezpieczeń rozruchu badacze byli w stanie dokonać inżynierii wstecznej przepływu rozruchu i uzyskać dostęp do powłoki roota oraz zmodyfikować odzyskiwanie Tesli i niestandardową dystrybucję Linuksa.

Po wykonaniu wszystkich prac związanych z włamaniem do oprogramowania pojazdu, badacze odkryli, że ich poziom dostępu pozwolił im na odszyfrowanie pamięci masowej NVMe i uzyskanie dostępu do prywatnych danych użytkownika. Badacze nie wspominają o danych poza wpisami w kalendarzu i kontaktami, ale można sobie wyobrazić, że dane o lokalizacji lub inne tego typu informacje mogą być również dostępne.

Badacze twierdzą również, że mogą wykorzystać tę metodę, aby uzyskać swobodny dostęp do funkcji zablokowanych przez oprogramowanie, takich jak przyspieszenie, podgrzewane fotele, a nawet pełna autonomiczna jazda

Ponadto wydaje się, że luka ta może zostać wykorzystana do ujawnienia klucza uwierzytelniającego chronionego przez TPM, który jest używany do migracji pojazdu od jednego właściciela do drugiego.

Według badaczy, wszelkie zmiany wprowadzone w zmienionej dystrybucji Linuksa przetrwały ponowne uruchomienie komputera i aktualizacje oprogramowania, co czyni tę metodę ataku szczególnie niepokojącą. Wygląda na to, że atakujący będą potrzebowali fizycznego dostępu do pojazdu i jego elektroniki, ale nie jest jasne, jak trudno będzie wykorzystać tę lukę w prawdziwym świecie.

Badacze bezpieczeństwa planują zaprezentować swoje odkrycia na wydarzeniu Black Hat 9 sierpnia.

Kup Hot Wheels Tesla Cybertruck na Amazon.

Źródło(a)

Electrek, Black Hat

Zdjęcie zwiastuna: rawpixel na Freepik.com / Tesla

Please share our article, every link counts!
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2023 08 > Włamanie do Tesli wykorzystuje lukę w zabezpieczeniach AMD, aby uzyskać dostęp do danych użytkownika i odblokować 15 000 USD w płatnych funkcjach zablokowanych w oprogramowaniu
Julian van der Merwe, 2023-08- 4 (Update: 2023-08- 4)