Уязвимости в сети Tesla позволяли перехватить контроль над автомобилем

Уязвимости в сети Tesla позволяли перехватить контроль над автомобилем

Через инфраструктуру Tesla можно было получить права суперпользователя на информационной системе любого автомобиля.

image

Исследователь безопасности Джейсон Хьюз (Jason Hughes) раскрыл подробности об уязвимостях в сетях Tesla, эксплуатация которых позволяла полностью скомпрометировать инфраструктуру, осуществляющую взаимодействие с автомобилями потребителей. Обнаруженные проблемы позволяли злоумышленнику получить доступ к серверу, обеспечивающий связь с автомобилями и отправку команд через мобильное приложение.

Атакующий смог через инфраструктуру Tesla получить права суперпользователя на информационной системе любого автомобиля или удаленно отправлять транспортному средству управляющие команды. Специалист мог отправлять на автомобиль такие команды, как запуск двигателя и разблокировка дверей. Для получения доступа требовалось лишь знание VIN-номера автомобиля жертвы.

Проблемы были связаны с набором инструментов, предлагаемого для загрузки с сайта toolbox.teslamotors.com. Пользователям автомобилей Tesla с учетными записями на сайте могли загрузить все модули для разработчиков, однако последние были слабо защищены, а ключи шифрования предоставлялись тем же сервером.

Эксперт обнаружил в коде модулей вшитые учетные данные для разных сервисов Tesla во внутренней сети компании, вход в которую осуществляется через VPN. В коде также были найдены учетные данные пользователя одного из хостов в поддомене dev.teslamotors.com во внутренней сети.

Скомпрометированный сервер оказался узлом для управления кластером и отвечал за доставку приложений на другие серверы. При авторизации на указанный хост специалист получил часть исходных текстов внутренних сервисов Tesla, включая mothership.vn и firmware.vn, отвечающие за передачу команд на автомобили клиентов и доставку прошивок. На сервере также были найдены пароли и логины для доступа к cистемаv управления базами данных PostgreSQL и MySQL. Как оказалось, доступ к большинству из компонентов можно было получить и без учетных данных, достаточно лишь отправить HTTP-запрос к Web API из доступной клиентам подсети.

Исследователь обнаружил проблемы еще в начале 2017 года. Он сообщил о своих находках компании Tesla, однако обнародовал данную информацию лишь спустя три с половиной года. Tesla сразу устранила проблемы и кардинально усилила защиту своей инфраструктуры, а исследователю выплатила вознаграждение в размере $50 тыс.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.