标签: Tesla

Tesla Model 3 曝新漏洞:一部智能手机即可把车开走

该漏洞影响全球超过 100 万辆特斯拉 Model 3 车辆。 安全研究人员Talal Haj Bakri和Tommy Misk展示了如何利用网络钓鱼攻击来危害特斯拉车主的帐户,解锁汽车并启动发动机。这次攻击与特斯拉应用程序的最新版本4.30.6和汽车固件版本11.1 2024.2.7有关。 研究人员已向特斯拉报告了他们发现的漏洞,并指出将汽车与新手机连接的程序存在安全性问题。然而,制造商认为这个错误微不足道。 为了演示攻击,他们使用了Flipper Zero小工具,但也可以使用其他设备(计算机、Raspberry Pi或 Android 智能手机)进行攻击。 攻击首先在特斯拉充电站部署了一个名为“Tesla Guest”的虚假WiFi网络。这个SSID通常可以在特斯拉服务中心找到,并且为车主所熟知。连接到虚假网络后,受害者会看到一个钓鱼特斯拉帐户登录页面,其中输入的凭据会立即发送给攻击者。 网络钓鱼过程   攻击者在获取了特斯拉车主的凭据后,请求一次性密码以绕过双因素身份验证 (2FA) 并获得对特斯拉应用程序的访问权限,从而能够实时跟踪车辆的位置。 一旦攻击者获得了特斯拉帐户的访问权限,他们可以添加新的电话钥匙,而这需要靠近汽车。电话钥匙通过特斯拉移动应用程序和车主的智能手机工作,提供通过安全蓝牙连接自动锁定和解锁车辆的功能。 值得注意的是,一旦添加了新的电话钥匙,特斯拉车主在应用程序中不会收到任何通知,汽车的触摸屏上也不会显示任何警告。使用新的电话钥匙,攻击者可以解锁车辆并激活其所有系统,使其能够像车主一样开车离开。 这种攻击在特斯拉 Model 3 上成功进行。研究人员建议在添加新的电话钥匙时,需要物理特斯拉钥匙卡(RFID 卡)来增加额外的身份验证层,以提高安全性。 特斯拉汽车还使用钥匙卡,这是一种薄的RFID卡,必须放置在中控台上的RFID读取器中才能启动汽车。尽管它们更安全,但如果电话钥匙不可用或电池电量不足,特斯拉将它们视为备用选项。 对于这一漏洞,特斯拉表示,相关系统行为是设计使然,特斯拉Model 3用户手册并未表明需要RFID卡才能添加Phone Key。特斯拉没有回应置评请求,也没有计划发布软件更新来防止此类攻击。   转自安全客,原文链接:https://www.anquanke.com/post/id/293736 封面来源于网络,如有侵权请联系删除

研究人员发现特斯拉汽车能被越狱,可免费解锁付费功能

Bleeping Computer 网站披露,柏林工业大学(Technical University of Berlin)的研究人员开发出一种新技术,可以破解特斯拉近期推出所有车型上使用的基于 AMD 的信息娱乐系统,并使其运行包括付费项目在内的任何软件。 实验过程中,研究人员提取特斯拉在其服务网络中用于汽车身份验证的唯一硬件绑定 RSA 密钥,并通过电压故障激活软件锁定的座椅加热和 “加速度提升”等付费功能。研究人员向 Bleeping Computer 分享了许多实验细节,并表示研究内容将在 2023 年 8 月 9 日举行的 BlackHat 2023 演讲中发表。(演讲题目为《2023 年的电动汽车越狱或特斯拉基于 x86 的座椅加热器热启动的意义》。 研究人员之所以能够利用基于该团队之前 AMD 研究的技术入侵信息娱乐系统,是发现了故障注入攻击可以从平台中提取机密。特斯拉的信息娱乐 APU 基于易受攻击的 AMD Zen 1 CPU,因此研究人员可以尝试利用之前发现的漏洞实现越狱。 研究人员进一步解释称为此正在对 AMD 安全处理器(ASP)使用已知的电压故障注入攻击,作为系统信任的根源。首先,研究人员介绍了如何使用低成本的非自带硬件来安装闪烁攻击,以颠覆 ASP 的早期启动代码。然后,展示了如何逆向设计启动流程,从而在他们的恢复和生产 Linux 发行版上获得 root shell”。 此后,通过获得 root 权限,研究人员可以自由地进行任意更改,以在信息娱乐系统重启和特斯拉的“空中传送”更新后幸存下来。研究人员还可以访问和解密存储在汽车系统中的敏感信息,如车主的个人数据、电话簿、日历条目、通话记录、Spotify 和 Gmail 会话 cookies、WiFi 密码以及出行记录。 通过越狱,攻击者能够提取受 TPM 保护的证明密钥,特斯拉使用该密钥对汽车进行身份验证,验证其硬件平台的完整性,并将其迁移到另一辆汽车。研究人员强调,除在特斯拉网络上模拟汽车 ID 外,这也有助于在不受支持的地区使用汽车或进行独立维修和改装。 至于破解特斯拉信息娱乐系统需要哪些工具?研究人员克里斯蒂安-韦林(Christian Werling)指出仅仅需要一个烙铁和价值 100 美元的电子设备(如 Teensy 4.0 电路板)就足够了。 值得一提的是,研究人员已经负责任地向特斯拉披露了他们的发现,汽车制造商正在对发现的问题进行补救。特斯拉在接到警示后通知研究人员他们启用后座加热器的概念验证是基于旧版本的固件,在较新的版本中,只有在特斯拉提供有效签名(并由网关检查/强制执行)的情况下,才能对该配置项进行更新。 然而,Werling 告诉 BleepingComputer,在最新特斯拉软件更新中,密钥提取攻击仍然有效,这个漏洞目前仍然可以被潜在的攻击者利用。最后,对于一些新闻媒体声称越狱可以解锁特斯拉全自动驾驶(FSD)一事,研究人员表示此事是假的。     转自Freebuf,原文链接:https://www.freebuf.com/news/374071.html 封面来源于网络,如有侵权请联系删除

安全研究人员演示如何通过入侵广告牌来误导特斯拉 Autopilot 发生碰撞

随着技术的进步,车载驾驶辅助系统的安全性得到了不断的提升,但其可靠性仍未能让我们感到满意。安全研究人员已经证明,通过被劫持的互联网广告牌,就可诱导特斯拉电动汽车的 Autopilot 等系统采取突然的制动、驻车或转弯等操作。《连线》杂志报道称,位于以色列内盖夫的本·古里安大学的研究人员,一直在对所谓的“鬼影”图像展开试验。 资料图(来自:Tesla) 具体说来是,这些图像可能让自动驾驶 / 驾驶辅助系统感到困惑,其中涉及到营造瞬间的光线投射、让系统“看到”不存在的物体(比如停车指示牌)。 这项技术的早期示例,是将路标和人的影像投射到道路上。即便只显示几毫秒的时间,就足以误导高级驾驶辅助系统(ADAS)。 虽然本文介绍的这项新研究基于类似的方法,但演示中并未使用投影的图像,而是利用了联网的数字广告牌。 在侵入某款数字广告板之后,攻击者可注入一些可能导致汽车发生碰撞的内容,但不会留下明显的痕迹(司机只会感到一头雾水)。 据悉,研究人员针对特斯拉 Autopilot 和 MobileEye 630 系统开展过测试,前者会被出现仅 0.42 秒的鬼影图像所欺骗、后者则是 1/8 秒。 有关这项研究的详情,将在今年 11 月的 ACM 计算机和通信安全会议上作介绍。让人担忧的是,这类数字广告牌鬼影攻击可能波及更多车型和导致大范围的误伤。   (稿源:cnBeta,封面源自网络。)