Segurança Semana 49: Hacking Tesla via Bluetooth

O pesquisador Lennert Wouters, da Universidade Católica de Leuven, encontrou uma bela maneira de roubar um Tesla Model X reescrevendo o firmware da chave da empresa para o carro. A foto abaixo mostra um dispositivo de jailbreak que consiste em uma bateria, um computador Raspberry Pi e um computador de bordo Tesla adquirido durante a desmontagem. O custo do kit é de cerca de US $ 300. Para um ataque bem-sucedido (bastante não trivial), você terá que abordar o proprietário do carro com a chave no bolso e também reescrever o VIN com antecedência.





Segundo o pesquisador, o problema está na implementação incorreta de um protocolo de comunicação suficientemente seguro entre o chaveiro e o computador de bordo Modelo X. Em primeiro lugar, o firmware da chave pode ser atualizado via Bluetooth e a validade do código não é verificada de forma alguma. É verdade que o modo de atualização do firmware em si não é padrão e, para ativá-lo, a Wyters precisava apenas de um módulo de bordo Tesla de reposição.







Normalmente, o módulo Bluetooth é ativado no dongle Tesla somente após a troca da bateria. Os Wyuters descobriram que a conexão sem fio também pode ser ligada no carro - o Módulo de Controle da Carroceria é o responsável por isso. Isso foi encontrado no eBay: lá eles são vendidos por US $ 50-100. O próximo erro de implementação é um protocolo de comunicação no qual o sinal do Módulo de Controle do Corpo é autenticado por um código baseado nos últimos cinco dígitos do número VIN. Mas você pode apenas espiá-lo: como quase todos os carros, é visível sob o para-brisa.



O próximo passo: depois de conectar ao chaveiro, você precisa reescrever seu firmware. Ele, por sua vez, permite que você extraia a chave secreta da loja de hardware. Essa chave permite que o invasor abra o veículo. Mas isso é tudo. Ligue o carro e vá embora. Para fazer isso, enquanto já estiver no carro, conecte-se ao barramento CAN e force o Módulo de Controle do Corpo embutido a registrar o chaveiro do intruso como confiável.



O resultado é um ataque muito bonito e bastante complexo, uma versão dramática do que é mostrada no vídeo acima. Wyuters observa que as vulnerabilidades das chaves Tesla não são muito diferentes das dos carros de outros fabricantes, mas os carros elétricos de Elon Musk são mais interessantes de hackear.



O cenário descrito está longe de ser um pesadelo para o fabricante de um carro permanentemente conectado - um comprometimento total dos sistemas de segurança remotamente. Aqui e o proprietário terão que seguir e cavar mais fundo no carro antes do roubo. Mas a mesma informatização do Tesla e, especificamente, a capacidade de atualizar o firmware principal pelo ar, foi benéfica ao consertar bugs. Em uma situação semelhante, outro proprietário teria que entrar no serviço para atualizar o chaveiro. Aqui, a vulnerabilidade foi fechada simplesmente: a atualização voou para o carro por via aérea e os chaveiros foram automaticamente costurados a partir dele.



O que mais aconteceu:



Na quarta-feira, houve uma grande interrupção na infraestrutura de nuvem da Amazon Web Services. O cluster US-EAST-1 ficou indisponível por várias horas, resultando em várias interrupções nos serviços de rede, incluindo dispositivos IoT, como aspiradores Roomba e Amazon Ring smart bells. A descrição detalhada do incidente revela o motivo: os limites do sistema operacional sobre o número de threads de execução foram excedidos acidentalmente. Os servidores afetados tiveram que ser reinicializados manualmente.



Uma vulnerabilidade crítica ( notícias , boletim ) em vários produtos corporativos da VMware ainda não foi corrigida, mas uma solução temporária foi compartilhada que impediria um invasor de executar comandos remotamente.



Outra vulnerabilidade crítica no sistema de gerenciamento de dispositivos móveis MobileIron é ativamente explorada por cibercriminosos.



All Articles