Τα Tesla είναι από τα πιο δημοφιλή ηλεκτρικά αυτοκίνητα στην αγορά, γεγονός που τα καθιστά εύκολο στόχο για τους χάκερ. Τώρα, μια ομάδα ερευνητών ασφαλείας από το TU Βερολίνου βρήκε έναν τρόπο να εκμεταλλευτεί την MCU που βρίσκεται στα σύγχρονα οχήματα Tesla για να ξεκλειδώσει τις επί πληρωμή λειτουργίες και πολλά άλλα. Για να εκτελέσουν την επίθεση, οι ερευνητές εκμεταλλεύτηκαν ένα γνωστό ελάττωμα στον επεξεργαστή της AMD που ελέγχει την MCU της Tesla.
Στην ορολογία της Tesla, το MCU σημαίνει Media Control Unit (και όχι Marvel Cinematic Universe) και ελέγχει την οθόνη αφής, την πλοήγηση και τα συστήματα ψυχαγωγίας. Το MCU0/1 αναφέρεται στην πρώτη γενιά (με βάση το Nvidia Tegra), ενώ το MCU2 είναι η δεύτερη γενιά (Intel Atom). Το MCU-Z αναφέρεται στην τρίτη γενιά που βασίζεται σε ένα προσαρμοσμένο AMD Ryzen SoC. Η MCU-Z αποτελεί το αντικείμενο της προσοχής των ερευνητών.
Σύμφωνα με τους ερευνητές, χρησιμοποίησαν μια επίθεση έγχυσης σφάλματος τάσης (voltage fault injection attack, μια συγκεκριμένη κατηγορία επιθέσεων) κατά της MCU-Z. Αυτή η κατηγορία επιθέσεων είναι επίσης γνωστή ως "voltage glitching" και είναι γνωστός φορέας επίθεσης για τους επεξεργαστές Zen 2- και Zen 3 που βασίζονται στους επεξεργαστές- επηρεάζει επίσης το Ryzen SoC που χρησιμοποιείται στο MCU-Z της Tesla. Χρησιμοποιώντας πολλαπλές συνδέσεις στο τροφοδοτικό, το τσιπ SPI του BIOS και το δίαυλο SVI2, οι ερευνητές πραγματοποίησαν επίθεση έγχυσης σφάλματος τάσης στον επεξεργαστή ασφάλειας πλατφόρμας της MCU-Z. Με μια επιτυχημένη επίθεση, τα αντικείμενα που είναι αποθηκευμένα στην Trusted Platform Module (TPM) μπορούν να αποκρυπτογραφηθούν.
"Τα δικαιώματα root που αποκτήσαμε επιτρέπουν αυθαίρετες αλλαγές στο Linux που επιβιώνουν από επανεκκινήσεις και ενημερώσεις", εξηγούν οι ερευνητές. "Επιτρέπουν σε έναν εισβολέα να αποκρυπτογραφήσει την κρυπτογραφημένη αποθήκευση NVMe και να αποκτήσει πρόσβαση σε ιδιωτικά δεδομένα του χρήστη, όπως ο τηλεφωνικός κατάλογος, οι καταχωρήσεις ημερολογίου κ.λπ.".
Όπως είναι αναμενόμενο, αυτό το exploit μπορεί να παρέχει πρόσβαση σε διάφορα υποσυστήματα της Tesla, ακόμη και σε προαιρετικό περιεχόμενο που συνήθως είναι κλειδωμένο πίσω από ένα paywall. Ανάλογα με το όχημα Tesla, ορισμένα χαρακτηριστικά είναι κλειδωμένα με λογισμικό και μπορούν να αγοραστούν και να ενεργοποιηθούν μετά την παράδοση χρησιμοποιώντας το σύστημα οθόνης αφής του οχήματος ή μέσω της εφαρμογής Tesla.
"Η παραβίαση του ενσωματωμένου υπολογιστή του αυτοκινήτου θα μπορούσε να επιτρέψει στους χρήστες να ξεκλειδώσουν αυτά τα χαρακτηριστικά χωρίς να πληρώσουν", προσθέτουν οι ερευνητές του TU Berlin. Για παράδειγμα, τα οχήματα Model 3 SR+ του 2021 μπορούν να ενεργοποιήσουν το Cold Weather Feature (θερμαινόμενο τιμόνι, θερμαινόμενα πίσω καθίσματα) με επιπλέον 300 δολάρια. Αυτό το ξεκλείδωμα της λειτουργίας επιβεβαιώνεται ότι λειτουργεί με το exploit.
Οι ιδιοκτήτες του Tesla Model Y Long Range μπορούν επίσης να πληρώσουν 2.000 δολάρια για το Acceleration Boost, το οποίο μειώνει τους χρόνους 0-100 του οχήματος από 4,8 δευτερόλεπτα σε μόλις 4,2 δευτερόλεπτα. Οι ακριβότερες επιλογές περιλαμβάνουν το Enhanced Autopilot, το οποίο κοστίζει 6.000 δολάρια, και το Full Self-Driving, το οποίο κοστίζει 15.000 δολάρια. Σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου στο Tom's Hardware, ένας από τους ερευνητές διευκρίνισε ότι δεν είναι προσβάσιμες όλες οι αναβαθμίσεις λογισμικού της Tesla, οπότε μένει να δούμε αν αυτές οι premium επιλογές θα είναι επίσης διαθέσιμες για επιλογή.
Αυτό που είναι ενδιαφέρον να σημειωθεί σχετικά με αυτό το ελάττωμα είναι ότι είναι "unpatchable", πράγμα που σημαίνει ότι η Tesla δεν έχει γνωστές λύσεις μετριασμού για την αντιμετώπισή του. Μια άλλη συνέπεια είναι ότι η εκμετάλλευση μπορεί να "εξαγάγει ένα κατά τα άλλα μοναδικό για το όχημα κλειδί RSA συνδεδεμένο με το υλικό που χρησιμοποιείται για την πιστοποίηση και την εξουσιοδότηση ενός αυτοκινήτου στο εσωτερικό δίκτυο υπηρεσιών της Tesla".
Τι σημαίνει αυτό στα ελληνικά; Ας υποθέσουμε ότι ένα όχημα Tesla καταστράφηκε ολοσχερώς σε ένα σοβαρό ατύχημα ή πλημμύρισε. Θα επισημανθεί στο σύστημα της Tesla ως τέτοιο και δεν θα μπορεί να έχει πρόσβαση σε υπηρεσίες της Tesla, όπως το δίκτυο Supercharging. Ωστόσο, αυτό θα μπορούσε να επιτρέψει σε ένα Tesla με τίτλο salvage να έχει πρόσβαση στο δίκτυο Supercharging, προς μεγάλη απογοήτευση της Tesla, η οποία δεν θα ήθελε να διακινδυνεύσει ζημιά στο υλικό φόρτισης με ένα κατεστραμμένο αυτοκίνητο.
Η ομάδα του TU Berlin (αποτελούμενη από τους διδακτορικούς φοιτητές Christian Werling, Niclas Kühnapfel και Hans Niklas Jacob, μαζί με τον ερευνητή ασφαλείας Oleg Drokin) θα παρουσιάσει τα ευρήματά της την επόμενη εβδομάδα (9 Αυγούστου) στο συνέδριο Blackhat στο Λας Βέγκας, όπου ελπίζουμε να ακούσουμε περισσότερα για όλες τις αναβαθμίσεις των χαρακτηριστικών που είναι προσβάσιμες. Οι Werling και Jacob ήταν επίσης στην ομάδα που ήταν υπεύθυνη για την ανακάλυψη της αρχικής επίθεσης FaulTPM voltage fault injection.
Recommended Comments
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now