På kun to dage på Pwn2Own 2024 i Tokyo har forskere kompromitteret en række af opladere til elektriske køretøjer, operativsystemer, Tesla-komponenter og afdækket snesevis af nul-dages sårbarheder undervejs.
Sidste års Pwn2Own i Vancouver flirtede med biler som angrebsoverflade og tilføjede Teslaer til blandingen sammen med konkurrencer for at hacke mere traditionelle servere, virksomhedsapplikationer, browsere og lignende. Men dette års arrangement gik fuld pedal til metal, og resultaterne har været oplysende. På den første dag alene demonstrerede deltagere 24 unikke nul-dage, hvilket gav dem $722,500 i gevinster. Dag to så 20 nye bedrifter, og den sidste tredje dag lover stadig ni mere.
"Køretøjer bliver i stigende grad et komplekst system af systemer," siger Dustin Childs, leder af trusselsbevidsthed for Trend Micros Zero Day Initiative (ZDI), gruppen, der er vært for begivenheden. "Der har ikke været meget forskning i dette område tidligere, og baseret på vores erfaring betyder, at mangel på ekstern kontrol betyder, at der kan være en masse sikkerhedsproblemer."
Hacker ind i Teslaer
Den store begivenhed ved sidste års Pwn2Own var, da et hold fra Toulouse-baserede Synacktiv formåede at bryde en Tesla Model 3 på under to minutter.
I år er Synacktiv vendt tilbage med udnyttelser af Ubiquiti Connect og JuiceBox 40 Smart EV ladestationer, ChargePoint Home Flex (et hjemmeopladningsværktøj til elbiler) og den selvforklarende Automotive Grade Linux. Dens mest bemærkelsesværdige præstationer har dog været en udnyttelseskæde med tre fejl mod Teslas modem og en kæde med to fejl mod dets infotainmentsystem, der hver har fået en pengepræmie på $100,000.
I henhold til arrangementets regler har leverandører 90 dage til at afhjælpe deres sikkerhedsfejl, før de får lov til at blive offentliggjort. Men i en e-mail fra Tokyo gav Synacktiv-crackere Dark Reading et overblik på højt niveau over, hvordan angrebene så ud:
"Angrebet er sendt fra en GSM-antenne, der emulerer en falsk BTS (rogue telecom operator). En første sårbarhed giver root-adgang til Teslaens modemkort,” skrev de. "Et andet angreb springer fra modemmet til infotainmentsystemet. Og uden om sikkerhedsfunktionerne i denne proces, er det muligt at få adgang til flere typer udstyr på bilen, såsom forlygterne, vinduesviskerne eller at åbne bagagerummet og dørene."
Med Teslas, siger Synacktiv CEO Renaud Feil, "er det en tosidet mønt. Det er en bil, der har en enorm angrebsflade - alt er IT i en Tesla. Men de har også et stærkt sikkerhedsteam, og de forsøger at være meget opmærksomme på sikkerheden. Så det er et kæmpe mål, men det er et svært mål.”
Moderne biler ved en korsvej
"Bilens angrebsflade vokser, og den bliver mere og mere interessant, fordi producenterne tilføjer trådløse forbindelser og applikationer, der giver dig mulighed for at få fjernadgang til bilen over internettet," siger Feil.
Ken Tindell, Chief Technology Officer for Canis Automotive Labs, underbygger pointen. "Det, der virkelig er interessant, er, hvordan så meget genbrug af mainstream computing i biler bringer alle sikkerhedsproblemerne med mainstream computing med i biler."
"Biler har haft denne ting i to verdener i mindst 20 år," forklarer han. For det første "har du mainstream computing (ikke gjort særlig godt) i infotainmentsystemet. Vi har haft dette i biler i et stykke tid, og det har været kilden til et stort antal sårbarheder - i Bluetooth, Wi-Fi og så videre. Og så har du kontrolelektronikken, og de to er meget separate domæner. Selvfølgelig får du problemer, når den infotainment så begynder at røre ved CAN-bussen det er at tale med bremserne, forlygterne og den slags."
Det er en gåde, som bør være bekendt for OT-udøvere: styring af IT-udstyr sammen med sikkerhedskritiske maskineri, på en sådan måde, at de to kan arbejde sammen uden at sprede førstnævntes gener til sidstnævnte. Og selvfølgelig de forskellige produktlivscyklusser mellem IT og OT-teknologi - biler holder meget længere end f.eks. bærbare computere - hvilket kun tjener til at gøre kløften endnu mindre besværlig.
Hvordan bilsikkerhed kan se ud
For at få et billede af, hvor køretøjets cybersikkerhed er på vej hen, kan man starte med infotainment - den største, mest åbenlyse angrebsflade i biler i dag. Her har der været to tankegange under udvikling.
“Den ene er: Lad os bare lade være, for du vil aldrig blive ved med at overveje produktcyklusserne i biler. Apple CarPlay og Android Auto - det er vejen frem. Så bilproducenten leverer en skærm, og så leverer din telefon infotainment-tingene,” forklarer Tindell. "Jeg synes, det er en god tilgang, fordi din telefon helt klart er dit ansvar, Apple holder den opdateret, det hele er lappet, og så leverer din bil bare en skærm."
"Den anden tankegang er at lade disse store virksomheder tage kontrol over nøglefunktionerne i dine biler. Licenser et styresystem fra Google, og nu er det Google CarPlay-ækvivalent, men direkte koblet til bilen,” siger han. Med en virksomhed som Google ansvarlig, "er der en opdateringsmekanisme til det, ligesom det opdaterer deres Pixel-telefoner. Spørgsmålet er, om 10 år, vil du stadig få opdateringer til din bil, når Google keder sig og forsøger at lukke den ned?"
Men selvom producenter formår at klemme en del af angrebsoverfladen (usandsynligt) eller outsource ansvaret for at overvåge den til tredjeparter (ufuldkomment), har Pwn2Own 2024 vist, at de stadig vil have langt flere problemer endnu at tage højde for: EV opladere til modemer, operativsystemer og meget mere.
Hvor industrien skal hen
For Tindell er det, der virkelig er vigtigt, at holde mainstream-computerens firewall afskærmet fra kontrolsystemerne, så der er et chokepunkt. "Desværre har nogle af choke-punkterne indtil videre ikke været særlig veludviklede, og du kan knække dem i slutningen af en kæde af bedrifter," tilføjer han.
"Jeg tror, de ved, hvad de skal gøre," siger Synacktivs Feil. "Det er den samme proces, der gælder for resten af it-branchen: Invester i cybersikkerhed, lav nogle revisioner, hack dine ting, indtil det bliver meget svært at hacke."
At få producenterne til det punkt, mener han, kan kræve noget udefrakommende indgreb. "Branchen har været i stand til at skubbe tilbage for at begrænse reguleringen," siger Feil. »Deres fortælling er: Vi har det hårdt, for alle beder os om at skifte til elbiler, og det kan påvirke vores bundlinje kraftigt. Men de skal vise, at de gør noget, når det kommer til cybersikkerhed.”
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.darkreading.com/ics-ot-security/pwn2own-2024-teslas-hacked-dozens-new-zero-days-evs
- :har
- :er
- :ikke
- :hvor
- $OP
- 000
- 10
- 20
- 20 år
- 2024
- 24
- 40
- 500
- 7
- a
- I stand
- adgang
- Konto
- resultater
- tilføje
- Tilføjer
- påvirke
- mod
- Alle
- tillade
- tilladt
- alene
- sammen
- langs med
- også
- an
- ,
- android
- Apple
- applikationer
- gælder
- tilgang
- ER
- OMRÅDE
- AS
- spørge
- At
- angribe
- Angreb
- opmærksomhed
- revisioner
- auto
- automotive
- bevidsthed
- tilbage
- baseret
- BE
- fordi
- blive
- været
- før
- mener
- mellem
- Big
- Største
- Bluetooth
- Bored
- forstyrre
- Bund
- Bringer
- browsere
- men
- CAN
- bil
- kort
- biler
- Kontanter
- Direktør
- kæde
- afgift
- opladning
- chef
- Chief Technology Officer
- tydeligt
- Coin
- kommer
- Virksomheder
- selskab
- Konkurrencer
- komplekse
- komponenter
- Kompromitteret
- computing
- Tilslut
- Overvejer
- kontrol
- gåde
- kunne
- Kursus
- sprække
- Cybersecurity
- cykler
- mørk
- Mørk læsning
- Dato
- dag
- Dage
- demonstreret
- udvikling
- svært
- direkte
- dårskab
- do
- gør
- Domæner
- færdig
- døre
- ned
- snesevis
- hver
- Optjening
- Elektrisk
- elbiler
- elbil
- Elektronik
- ende
- Enterprise
- udstyr
- Ækvivalent
- EV
- Endog
- begivenhed
- alle
- at alt
- erfaring
- Forklarer
- Exploit
- exploits
- ekstern
- falsk
- bekendt
- langt
- Funktionalitet
- endelige
- Fornavn
- fejl
- Til
- Tidligere
- Videresend
- fra
- fuld
- funktioner
- kløft
- gav
- få
- få
- giver
- gå
- godt
- fik
- klasse
- gruppe
- Dyrkning
- hack
- hacks
- havde
- Hård Ost
- Have
- tilflugtssted
- have
- he
- hoved
- stærkt
- link.
- højt niveau
- Home
- Hosting
- Hvordan
- HTTPS
- kæmpe
- i
- if
- billede
- vigtigt
- in
- stigende
- industrien
- initiativ
- interessant
- Internet
- indgriben
- ind
- Invest
- spørgsmål
- IT
- It-industrien
- ITS
- jpg
- spring
- lige
- Holde
- holder
- Nøgle
- Kend
- Labs
- Mangel
- laptops
- Efternavn
- Sidste år
- varig
- mindst
- mindre
- lad
- Licens
- Livet
- ligesom
- Line (linje)
- linux
- ll
- længere
- Se
- kiggede
- Lot
- maskiner
- Mainstream
- lave
- administrere
- lykkedes
- styring
- Fabrikant
- Producenter
- Kan..
- midler
- mekanisme
- metal
- mikro
- måske
- blande
- model
- mere
- mest
- meget
- flere
- skal
- FORTÆLLING
- aldrig
- Ny
- ni
- bemærkelsesværdig
- nu
- nummer
- Obvious
- of
- off
- Officer
- on
- engang
- ONE
- kun
- åbent
- drift
- operativsystem
- operativsystemer
- operatør
- or
- Andet
- vores
- uden for
- outsource
- i løbet af
- tilsyn
- oversigt
- del
- parter
- forbi
- Betal
- telefon
- telefoner
- pixel
- plato
- Platon Data Intelligence
- PlatoData
- Punkt
- mulig
- præmie
- problemer
- behandle
- Produkt
- Promises
- giver
- leverer
- offentligt
- Skub ud
- skub tilbage
- Pwn2Own
- spørgsmål
- RE
- Læsning
- virkelig
- Regulering
- fjernadgang
- kræver
- forskning
- forskere
- ansvar
- REST
- begrænse
- Resultater
- genbruge
- rod
- regler
- s
- samme
- så
- siger
- siger
- Skole
- Skoler
- Skærm
- kontrol
- Anden
- sekunder
- sikkerhed
- sendt
- adskille
- Servere
- tjener
- bør
- Vis
- lukke
- Smart
- So
- indtil nu
- nogle
- noget
- Kilde
- Spredning
- Presse
- starte
- Stationer
- Stadig
- stærk
- sådan
- overflade
- Kontakt
- systemet
- Systemer
- Tag
- taler
- mål
- hold
- tech
- Teknologier
- telecom
- Tesla
- Tesla
- end
- at
- The Source
- deres
- Them
- derefter
- Der.
- Disse
- de
- ting
- tror
- Tredje
- tredje partier
- denne
- i år
- selvom?
- tænkte
- trussel
- tid
- til
- i dag
- sammen
- tokyo
- værktøj
- hård
- traditionelle
- Trend
- prøv
- to
- under
- desværre
- enestående
- usandsynligt
- indtil
- Opdatering
- opdateringer
- us
- vancouver
- langt
- Ve
- køretøj
- Køretøjer
- leverandører
- meget
- Sårbarheder
- sårbarhed
- var
- Vej..
- we
- GODT
- gik
- Hvad
- Hvad er
- hvornår
- som
- mens
- Wi-fi
- gevinster
- trådløs
- med
- uden
- Arbejde
- arbejde sammen
- Verdens
- skrev
- år
- år
- endnu
- Du
- Din
- zephyrnet
- nul
- Zero Day
- nul-dages sårbarheder