一直以来,针对不同品牌汽车安全系统的研究从未停止。利用各种漏洞、弱点打开车门、干扰汽车图像识别、远程控制汽车……这一切,都曾真切发生过。
更有甚者,直接在模拟器中找出漏洞,再通过无人机利用漏洞,
在看不见、摸不着汽车的情况下,
远程实现入侵。这就是前几天来自德国的两名安全研究员
Ralf-Philipp Weinmann和Benedikt Schmotzle在CanSecWest 2021上公布的研究成果:利用漏洞,通过无人机远程入侵特斯拉,可以打开车门、后备箱、充电端口;调整座椅位置;打开转向、加速模式,还能控制信息娱乐系统。换句话说,除了不能直接控制汽车驾驶,其他所有驾驶员能执行的操作,他们都能远程接管、执行。
Weinmann 和 Schmotzle 把这种攻击命名为
TBONE。攻击要想成功,需要利用了特斯拉汽车默认搜索、连接“
特斯拉服务
” (
Tesla Service
)Wi-Fi网络的设置,以及
车载嵌入式设备的网络连接管理器ConnMan中的两个漏洞。
所有的特斯拉汽车系统都默认会搜索名为“
特斯拉服务
” (
Tesla Service
)的Wi-Fi网络。这个Wi-Fi的凭证及密码已经硬编码到汽车的固件里了。不论位于何处,车子一旦停下,就会自动扫描、搜索并连接Wi-Fi,完全不需要任何手动操作。给远程攻击创造了条件。
而作为车辆网络连接管理器,ConnMan 其实是个开源的应用,可以支持网络堆栈中的多种连接协议,一旦汽车连接到无线网络就可以访问 ConnMan。因此,ConnMan也成了理想的攻击媒介。
利用 CVE-2021-3347 等特权升级漏洞,我们可以在特斯拉汽车中加载新的 Wi-Fi 固件,将其变成一个接入点,甚至进入受害者汽车附近的其他特斯拉汽车。然而,我们并不想把这个漏洞变成蠕虫病毒。
具备攻击条件后,他们既可以远程利用计算机入侵,也可以直接控制无人机在高处实现入侵。他们选择了无人机,因为可以直接飞到特斯拉超级充电桩或者其他停放大量特斯拉车辆的地点,发起较大规模攻击。当然,选择
无人机看起来也更震撼、脑洞更大、乐趣更多
。
两名研究员原本是想拿着发现的漏洞去参加汽车破解大赛,顺便中个奖、赢回一台特斯拉,结果因为疫情没能参赛。于是他们
直接把漏洞报告给了特斯拉
,特斯拉在 2020 年 10 月下旬进行了更新。同时,由于ConnMan的原始开发者是英特尔,他们也把研究结果告知了英特尔,但英特尔认为修复漏洞不是它的责任。
ConnMan组件在汽车行业广泛使用,为避免其他车辆受到影响,
Weinmann 和 Schmotzle 同样向德国的国家 CERT 报告了漏洞
。
2021 年 1 月,德国 CERT 向汽车全行业通报了这一漏洞。2021 年 2 月 ConnMan 发布了新版本(v1.39)。
在问题解决之后,他们才向大众公开了漏洞和详情。
详细技术信息可在 GeekPwn 知识星球查看。
https://kunnamon.io/tbone/
https://www.thedrive.com/tech/40438/researchers-used-a-drone-and-a-wifi-dongle-to-break-into-a-tesl
a
2020 年,有安全研究员利用特斯拉 Model X 密钥固件缺乏加密签名的弱点,通过树莓派电脑DIY「车钥匙」,90秒就能打开车门。在 GeekPwn 2020 现场,也有多款与汽车安全相关的比赛项目。如果你恰好对这一领域有研究,不要犹豫,GeekPwn 2021 报名进行时,欢迎报名展现、分享你的研究成果,用技术和实力为自己代言!
上一期「靠边停车 黑客来了」更新之后,依旧有很多 PWN 友认真观看, 积极参与互动。恭喜以下两名幸运鹅获奖:
请以上两名 PWN 友看到推文后直接私信“极棒小AI”领奖。
新一期《靠边停车 黑客来了》已经上线!
https://www.bilibili.com/video/BV1Z64y11786 新一期
视频中,我们邀请安全研究员讲解并展示了加密 U 盘、加密硬盘的安全风险与破解过程,也分享了硬件破解的知识与经验。点击阅读原文,立刻get PWN君同款三连!