Джейлбрейк информационно-развлекательной системы Tesla открывает платные функции и раскрывает секреты
Исследователи из Технического университета Берлина разработали метод, позволяющий взломать информационно-развлекательные системы на базе AMD, используемые во всех последних моделях автомобилей Tesla, и заставить их запускать любое программное обеспечение, которое они выберут. Кроме того, хак позволяет исследователям извлечь уникальный аппаратный ключ RSA, который Tesla использует для аутентификации автомобиля в своей сервисной сети, а также сбои напряжения для активации программно-заблокированных функций, таких как подогрев сидений и «Усиление ускорения», которыми обладает автомобиль Tesla. владельцам обычно приходится платить. Немецкие исследователи поделились с BleepingComputer всеми подробностями своего взлома, которые будут опубликованы в предстоящей презентации BlackHat 2023, запланированной на 9 августа 2023 года, под названием «Взлом электромобиля в 2023 году, или Что это значит для подключения подогревателя сидений Tesla на базе x86». .'
Исследователи смогли взломать информационно-развлекательную систему, используя методы, основанные на предыдущем исследовании команды AMD, которое выявило потенциал атак с внедрением ошибок, которые могут извлечь секреты из платформы.
Информационно-развлекательный APU Tesla основан на уязвимом процессоре AMD Zen 1; следовательно, исследователи могут экспериментировать с использованием ранее обнаруженных уязвимостей для взлома.
«Для этого мы используем известную атаку с введением сбоя напряжения против безопасного процессора AMD (ASP), который служит корнем доверия для системы», — поясняется в кратком отчете исследователя BlackHat.
«Во-первых, мы представляем, как мы использовали недорогое, готовое оборудование для проведения сбойной атаки с целью взлома раннего загрузочного кода ASP».
«Затем мы покажем, как мы перепроектировали процесс загрузки, чтобы получить корневую оболочку в их восстановительном и производственном дистрибутиве Linux».
Получив root-права, исследователи получили возможность вносить произвольные изменения, которые сохраняются при перезагрузке информационно-развлекательной системы и «беспроводных» обновлениях Tesla.
Более того, они могут получить доступ и расшифровать конфиденциальную информацию, хранящуюся в системе автомобиля, такую как личные данные владельца, телефонная книга, записи календаря, журналы вызовов, файлы cookie сеансов Spotify и Gmail, пароли Wi-Fi и посещенные места. Взлом позволяет злоумышленнику извлечь ключ аттестации, защищенный TPM, который Tesla использует для аутентификации автомобиля и проверки целостности его аппаратной платформы, а также перенести его на другой автомобиль. Исследователи поясняют, что помимо подделки идентификатора автомобиля в сети Tesla, это также может помочь в использовании автомобиля в неподдерживаемых регионах или выполнении независимого ремонта и модификации. Что касается того, какие инструменты необходимы для взлома информационно-развлекательной системы Tesla, один из исследователей Кристиан Верлинг объясняет, что паяльника и электронного оборудования стоимостью 100 долларов, такого как плата Teensy 4.0, должно быть достаточно, чтобы добиться цели. Верлинг также сообщил BleepingComputer, что они ответственно раскрыли свои выводы Tesla, и автопроизводитель находится в процессе устранения обнаруженных проблем.
«Tesla сообщила нам, что наша проверка концепции включения обогрева задних сидений была основана на старой версии прошивки».
«В более новых версиях обновления этого элемента конфигурации возможны только при наличии действительной подписи Tesla (и проверенной/принудительной со стороны шлюза)».
«Поэтому, хотя наши атаки закладывают важную основу для работы со всей системой, потребуется еще один программный или аппаратный эксплойт Gateway, чтобы включить обогреватели задних сидений или любую другую функцию с мягкой блокировкой». - Кристиан Верлинг.
Тем не менее, атака с извлечением ключей по-прежнему работает в последнем обновлении программного обеспечения Tesla, поэтому проблема пока остается доступной для использования, сообщил Верлинг BleepingComputer.
Наконец, некоторые новостные агентства утверждают, что джейлбрейк может разблокировать Full-Self Driving (FSD), но исследователь сказал нам, что это ложь.
Взлом JumpCloud связан с Северной Кореей после ошибки OPSEC
Взлом JumpCloud возложили на хакеров из Северной Кореи
Владелец BTC-e арестован за отмывание украденных биткойнов и платежей с помощью программ-вымогателей