テスラモデルSハッカーがアンコール攻撃に戻る

すでに数台の自動運転車が道路上にあり、この車はハイテクの次の先駆者となる準備ができています。そして、テスラの全電気自動車は、道路上で最も先進的な消費者向け自動車の1つです。



hp omen 30l ryzen 7

Black Hat 2016で、Tencent KeenLabの研究者は、Tesla Model Sをリモートで制御する方法を示しました。Teslaはこれらの脆弱性にすばやくパッチを適用しましたが、Tencentチームは新しいものでBlack Hat2017に戻りました。 テスラの攻撃のスルー

ロールバック

ブラックハットセッション中に、研究者のLing Liu、Sen Nie、Yuefeng Duは、昨年のテスラハックについて詳しく説明しました。モデルSを攻撃するために重要なのは、オンボードWi-Fiと3G無線機でした。





モデルSのWi-Fiは、既知のネットワークとの再接続を試みます。これは多くのデバイスにとって真実であり、優れたセキュリティではありませんが、すべてのテスラ車両は、建設中に同じWi-Fiネットワークにさらされ、パスワードは簡単に推測できます。そこから、チームは車両の内蔵ブラウザを攻撃しましたが、テスラはすでに既知の脆弱性にパッチを適用しているため、予想よりも困難であると認めました。

テスラモデルS



チームはJavaScriptの魔法を使用して、特権を最上位(ルート)レベルに上げ、古い古いカーネルを攻撃し、ファームウェアの整合性チェックをバイパスして、最終的にゲートウェイシステムに独自のファームウェアをインストールしました。一旦彼らの制御下に置かれると、この重要なシステムはモデルSでのチームの作業の出発点でした。このレベルの制御により、チームは車が動いているときでも危険な行動をとることができました。特に、チームは、車の3G無線を介してアクセスできる攻撃ベクトルも発見しました。

トータルディフェンスプレミアムインターネットセキュリティ

テスラが反撃する

研究者はテスラに調査結果を通知し、同社はモデルSの制御を取得するために必要な長く複雑なチェーンの脆弱性の多くを修正するアップデートパッケージを10日以内にリリースしました。

研究者たちは、カーネルをはるかに新しいバージョンに更新し、悪用を困難にしたテスラを賞賛しました。テスラはまた、ブラウザが危険にさらされた場合でも車両システムを保護するための複数の方法で、ブラウザを強化しました。同社はまた、コード署名を追加しました。これにより、正当なコードのみが更新として受け入れられ、車両にインストールされるようになります。

ハッキングは楽しいはずです

しかし、これはブラックハットです。チームは、テスラが新しいカーネルを公開した直後に、新しいコード署名メカニズムを完全にバイパスすることを可能にするゼロデイ脆弱性を発見したことを聴衆に伝えました。

ビデオデモンストレーション(上記)で、チームはアプリを使用して2台の車両のドアとトランクを開く方法を示しました。彼らは、車が動いている間にブレーキをかける方法を示し、テスラは2人の研究者のすぐ手前で停止しました。

アマゾンファイアHD6キッズ

しかし、研究者たちは、ハッキングは楽しいはずだと信じていたため、彼らのグランドフィナーレは、音楽に同期したテスラの外部照明システムを使用した同期ライトショーでした。点滅パターンが車両を覆い、ライトはメーカーが意図していない方法で明確に作動していました。ガルウィングドアは、うさぎのリズミカルな年のように開閉しました。調査チームのメンバーは、このライトショーを適切に機能させることは非常に困難であり、発見したすべての脆弱性が必要であると聴衆に話しました。

疲れたフーディとサングラスのハッキングへのアプローチではありませんが、間違いなく記憶に残る攻撃です。

推奨されます