零點(diǎn)擊漏洞又出Bug!兩名白帽黑客用無人機(jī)「黑」了特斯拉
in 行業(yè)新聞 by zhoushuang
最近國(guó)外兩名黑客公開了他們?nèi)ツ臧l(fā)現(xiàn)的特斯拉系統(tǒng)漏洞,通過無人機(jī)遠(yuǎn)程利用零點(diǎn)擊漏洞,他們成功入侵特斯拉信息娛樂系統(tǒng),還打開了車門和后備箱。最近,又有人「黑」了特斯拉的系統(tǒng)。通過無人機(jī)遠(yuǎn)程利用「零點(diǎn)擊漏洞」成功入侵了特斯拉,通過wifi控制特斯拉的信息娛樂系統(tǒng),可以打開車門、后備箱,調(diào)整座椅位置,打開轉(zhuǎn)向、加速模式等。除了不能切換到駕駛模式,其他所有駕駛員執(zhí)行的操作都可以執(zhí)行。而且所有操作都是通過遠(yuǎn)程實(shí)現(xiàn)的,無需互動(dòng)。漏洞「TBONE」兩名研究員Ralf-Philipp Weinmann和Benedikt Schmotzle通過特斯拉汽車(如Model 3)自動(dòng)連接到 「特斯拉服務(wù) 」WiFi.某網(wǎng)友推特簡(jiǎn)介中包含「特斯拉服務(wù)」wifi密碼再加上ConnMan后臺(tái)程序的兩個(gè)組件中的兩個(gè)漏洞,在CID(信息娛樂系統(tǒng))上獲得遠(yuǎn)程代碼執(zhí)行:DNS轉(zhuǎn)發(fā)程序中的堆棧溢出,以及DHCP組件中的堆棧信息泄露。對(duì)ConnMan的控制比CID上大多數(shù)其他非root后臺(tái)程序要強(qiáng)大得多。因?yàn)樗试S關(guān)閉防火墻,改變路由表,以及加載和卸載內(nèi)核模塊。入侵之后,幾乎所有駕駛員在中控屏幕上可以進(jìn)行的操作都可以實(shí)現(xiàn)。除了不能直接控制汽車的驅(qū)動(dòng)系統(tǒng)。這些漏洞被稱為「TBONE」。寫下這些漏洞代碼原本是為了參加2020年的計(jì)算機(jī)黑客挑戰(zhàn)賽PWN2OWN,但比賽被新冠攔下了。在PWN2OWN比賽中,參賽者要從廣泛使用的軟件和移動(dòng)設(shè)備中找出未發(fā)現(xiàn)的漏洞。沒能參賽,團(tuán)隊(duì)這才決定直接把發(fā)現(xiàn)的漏洞告訴特斯拉。特斯拉已經(jīng)在2020年10月下旬更新了2020.44版本,修補(bǔ)了這些漏洞。受到漏洞影響的部件在其他汽車制造商的信息娛樂系統(tǒng)中也很常見,這就引起了德國(guó)政府和國(guó)家級(jí)緊急應(yīng)對(duì)中心CERT的關(guān)注。2021年1月,CERT向汽車全行業(yè)通報(bào)了這一漏洞。對(duì)這一漏洞的修補(bǔ)程序已經(jīng)被檢入Git存儲(chǔ)庫,2021年2月ConnMan新版本(v1.39)也開始發(fā)布?,F(xiàn)在,兩名研究人員決定向全網(wǎng)絡(luò)安全界公開這些漏洞。Ralf-Philipp Weinmann介紹:TBONE不需要用戶互動(dòng),而且可以輕松地將有效載荷傳送到停放的汽車上,這種漏洞很容易被利用,被武器化為蠕蟲病毒等。在TBONE中加入CVE-2021-3347這樣的權(quán)限升級(jí)漏洞,可以讓我們?cè)谔厮估囍屑虞d新的Wi-Fi固件,將其變成一個(gè)接入點(diǎn),可以用來攻擊進(jìn)入受害者汽車附近的其他特斯拉汽車。然而,我們并不想把這個(gè)漏洞變成一個(gè)蠕蟲病毒的武器。值得注意的是,兩名研究員在沒有接觸到真正的特斯拉汽車的情況下發(fā)現(xiàn)了漏洞。研究人員介紹:我們?cè)谧约旱摹改M器KunnaEmu」中完全模擬了特斯拉的ConnMan. KunnaEmu的模擬足夠準(zhǔn)確,在實(shí)際特斯拉硬件上的漏洞與模擬器上的一致。我們?cè)贙unnamon的任務(wù)是將云計(jì)算和仿真的力量大規(guī)模地用于測(cè)試嵌入式汽車系統(tǒng)。漏洞賞金計(jì)劃「TBONE」漏洞的發(fā)現(xiàn)也會(huì)為兩名研究員帶來一筆「漏洞賞金」,不過目前暫不清楚具體細(xì)節(jié)。2017年3月,白帽黑客Jason Hughes成功黑進(jìn)了特斯拉的內(nèi)部服務(wù)器,控制了所有的特斯拉車輛,可以獲得每輛特斯拉的精確位置,甚至還能激活「召喚」功能,實(shí)現(xiàn)遠(yuǎn)程駕駛。后來,他收到了特斯拉5萬美元的漏洞賞金。2019年的黑客競(jìng)賽Pwn2Own,特斯拉承諾向成功入侵特斯拉汽車的人「獎(jiǎng)勵(lì)」一輛model 3.這種獎(jiǎng)勵(lì)機(jī)制叫「漏洞賞金計(jì)劃」。這個(gè)計(jì)劃的原則就是「沒有人比一個(gè)專業(yè)的竊賊更擅長(zhǎng)保護(hù)你的家」。而黑客們也樂得通過發(fā)現(xiàn)漏洞拿錢,至少是「正當(dāng)途徑」。漏洞賞金計(jì)劃和上面提到的黑客競(jìng)賽Pwn2Own也頗有淵源。2007年,為了查找macOS x 操作系統(tǒng)的安全漏洞,以提升蘋果加強(qiáng)安全措施,引入了Pwn2Own競(jìng)賽。隨后,谷歌和Facebook也紛紛推出自己的「白帽計(jì)劃」,獎(jiǎng)金最低500美元,上不封頂,截至目前獎(jiǎng)金總額已達(dá)200萬美元。特斯拉也一樣。特斯拉已經(jīng)連續(xù)多年加注Pwn2Own黑客大賽,提供高達(dá)1.5萬美元的獎(jiǎng)金,截至目前,給出去的獎(jiǎng)金總額已達(dá)數(shù)十萬美元。企業(yè)簡(jiǎn)介吉林龍航無人機(jī)科技服務(wù)有限公司,成立于2016年2月,公司是一家以無人機(jī)研發(fā)生產(chǎn)、民用無人機(jī)駕駛員培訓(xùn)、無人機(jī)行業(yè)應(yīng)用服務(wù)、青少年航空科普教育為主營(yíng)業(yè)務(wù)的《國(guó)家級(jí)高新技術(shù)企業(yè)》,現(xiàn)在長(zhǎng)春和沈陽擁有超過100萬平米專用無人機(jī)飛行空域、2000平米無人機(jī)實(shí)訓(xùn)教室、獨(dú)立的無人機(jī)運(yùn)營(yíng)中心和無人機(jī)技術(shù)服務(wù)中心,超過100架的各類型無人機(jī),可滿足各行業(yè)的無人機(jī)培訓(xùn)及應(yīng)用需求。公司始終秉持“專注務(wù)實(shí)、拼搏進(jìn)取、誠(chéng)信共贏”的經(jīng)營(yíng)理念,一直致力于為各行業(yè)培養(yǎng)優(yōu)秀的無人機(jī)技術(shù)人才及提供優(yōu)質(zhì)的無人機(jī)解決方案,現(xiàn)累計(jì)培訓(xùn)人數(shù)超過2000人,服務(wù)行業(yè)涉及公安、應(yīng)急、消防、交通、電力、水利、氣象、環(huán)保等領(lǐng)域,現(xiàn)合作單位包括:吉林省公安廳、吉林省消防救援總隊(duì)、吉林省交通廳、吉林省水利科學(xué)研究院、國(guó)網(wǎng)吉林省電力有限公司等100余家,合作院校包括:吉林科技職業(yè)技術(shù)學(xué)院、吉林省東北亞教育集團(tuán)有限責(zé)任公司、吉林水利電力職業(yè)學(xué)院、吉林省勞動(dòng)技術(shù)學(xué)校、遼源職業(yè)技術(shù)學(xué)院等20余所。 未來我們將繼續(xù)努力,不斷研發(fā)滿足各行業(yè)需求的無人機(jī)產(chǎn)品、創(chuàng)新無人機(jī)服務(wù)、培養(yǎng)更多的無人機(jī)專業(yè)技術(shù)人才,堅(jiān)持新發(fā)展理念,為加快推進(jìn)新時(shí)代吉林全面振興、全方位振興貢獻(xiàn)我們的專業(yè)力量。吉林省無人機(jī)實(shí)訓(xùn)基地:長(zhǎng)春市卡倫經(jīng)濟(jì)開發(fā)區(qū)老街3555號(hào) 吉林省無人機(jī)運(yùn)營(yíng)中心:長(zhǎng)春市凈月區(qū)阿里云創(chuàng)新中心1401室 吉林省無人機(jī)技術(shù)服務(wù)中心:長(zhǎng)春市北湖經(jīng)濟(jì)開發(fā)區(qū)盛北大街3222號(hào)遼寧省無人機(jī)培訓(xùn)基地:遼寧省沈陽市法庫通用航空產(chǎn)業(yè)基地。編輯:周佳慧審核:周 爽掃碼關(guān)注我們