En solo dos días en Pwn2Own 2024 en Tokio, los investigadores comprometieron un grupo de cargadores de vehículos eléctricos, sistemas operativos, componentes de Tesla y descubrieron docenas de vulnerabilidades de día cero en el camino.
El Pwn2Own del año pasado en Vancouver coqueteó con los automóviles como superficie de ataque, agregando Teslas a la mezcla junto con competencias para piratear servidores, aplicaciones empresariales, navegadores y similares más tradicionales. Pero el evento de este año aceleró a fondo y los resultados han sido esclarecedores. En el primer día Solo, los concursantes demostraron 24 días cero únicos, lo que les valió $722,500 en ganancias. Día dos Vimos 20 nuevas hazañas, y el tercer día final promete nueve más.
"Los vehículos se están convirtiendo cada vez más en un complejo sistema de sistemas", dice Dustin Childs, jefe de concientización sobre amenazas de la Iniciativa de Día Cero (ZDI) de Trend Micro, el grupo que organiza el evento. "No ha habido mucha investigación en esta área en el pasado y, según nuestra experiencia, esa falta de escrutinio externo significa que podría haber muchos problemas de seguridad".
Hackear Teslas
El evento que acaparó los titulares en el Pwn2Own del año pasado fue cuando un equipo de Synacktiv, con sede en Toulouse, logró Romper un Tesla Model 3 en menos de dos minutos.
Este año, Synacktiv ha regresado con las ventajas de las estaciones de carga Ubiquiti Connect y JuiceBox 40 Smart EV, ChargePoint Home Flex (una herramienta de carga de vehículos eléctricos en el hogar) y el autoexplicativo Automotive Grade Linux. Sus logros más notables, sin embargo, han sido una cadena de exploits de tres errores contra el módem de Tesla y una cadena de dos errores contra su sistema de información y entretenimiento, cada uno de los cuales obtuvo un premio en efectivo de 100,000 dólares.
Según las reglas del evento, los proveedores tienen 90 días para remediar sus fallas de seguridad antes de que se les permita revelarlas públicamente. Pero en un correo electrónico desde Tokio, los crackers Synacktiv le dieron a Dark Reading una descripción general de alto nivel de cómo se veían los ataques:
“El ataque se envía desde una antena GSM que emula un BTS (operador de telecomunicaciones deshonesto) falso. Una primera vulnerabilidad da acceso root a la tarjeta de módem del Tesla”, escribieron. “Un segundo ataque salta del módem al sistema de infoentretenimiento. Y sin pasar por los elementos de seguridad en este proceso, es posible acceder a múltiples equipos del coche, como los faros, los limpiaparabrisas o abrir el maletero y las puertas”.
Con los Teslas, afirma el director general de Synacktiv, Renaud Feil, “es una moneda de dos caras. Es un automóvil que tiene una enorme superficie de ataque: todo es TI en un Tesla. Pero también cuentan con un sólido equipo de seguridad y tratan de prestar mucha atención a la seguridad. Así que es un objetivo enorme, pero también difícil”.
Los coches modernos en una encrucijada
"La superficie de ataque del automóvil está creciendo y se está volviendo cada vez más interesante, porque los fabricantes están agregando conectividades inalámbricas y aplicaciones que permiten acceder al automóvil de forma remota a través de Internet", dice Feil.
Ken Tindell, director de tecnología de Canis Automotive Labs, respalda el punto. "Lo realmente interesante es cómo tanta reutilización de la informática convencional en los automóviles trae consigo todos los problemas de seguridad de la informática convencional en los automóviles".
"Los coches han tenido estos dos mundos durante al menos 20 años", explica. En primer lugar, “el sistema de información y entretenimiento cuenta con informática convencional (no muy bien hecha). Hemos tenido esto en los automóviles durante un tiempo y ha sido la fuente de una gran cantidad de vulnerabilidades: en Bluetooth, Wi-Fi, etc. Y luego está la electrónica de control, y los dos son dominios muy separados. Por supuesto, tienes problemas cuando ese infoentretenimiento luego comienza a tocar el bus CAN eso es hablar con los frenos, los faros y cosas así”.
Es un enigma que debería ser familiar para los profesionales de OT: administrar equipos de TI junto con maquinaria crítica para la seguridad, de tal manera que los dos puedan trabajar juntos sin propagar las molestias del primero al segundo. Y, por supuesto, los diferentes ciclos de vida de los productos entre la tecnología de TI y la tecnología de OT (los automóviles duran mucho más que, por ejemplo, las computadoras portátiles) lo que sólo sirve para hacer que la brecha sea aún menos manejable.
Cómo podría ser la seguridad del automóvil
Para tener una idea de hacia dónde se dirige la ciberseguridad de los vehículos, se podría comenzar con el infoentretenimiento, la superficie de ataque más grande y obvia en los automóviles en la actualidad. Aquí se han desarrollado dos escuelas de pensamiento.
“Una es: simplemente no nos molestemos, porque nunca podremos seguir considerando los ciclos de producto en los automóviles. Apple CarPlay y Android Auto: ese es el camino a seguir. Entonces, el fabricante del automóvil proporciona una pantalla y luego el teléfono proporciona el sistema de información y entretenimiento”, explica Tindell. "Creo que es un buen enfoque, porque tu teléfono claramente es tu responsabilidad, Apple lo mantiene actualizado, está todo parcheado y luego tu auto solo te proporciona una pantalla".
“La otra escuela de pensamiento es dejar que estas grandes empresas tomen el control de las funciones clave de sus automóviles. Obtenga la licencia de un sistema operativo de Google y ahora es el equivalente de Google CarPlay, pero directamente conectado al automóvil”, afirma. Con una empresa como Google a cargo, “hay un mecanismo de actualización para ello, al igual que actualiza sus teléfonos Pixel. La pregunta es, dentro de 10 años, ¿seguirás recibiendo actualizaciones para tu automóvil una vez que Google se aburra e intente cerrarlo?
Pero incluso si los fabricantes logran exprimir una parte de la superficie de ataque (poco probable) o subcontratar la responsabilidad de supervisarla a terceros (de manera imperfecta), Pwn2Own 2024 ha demostrado que todavía tendrán muchos más problemas que resolver: desde cargadores hasta módems, sistemas operativos y más.
Hacia dónde tiene que ir la industria
Para Tindell, lo realmente importante es mantener la informática convencional alejada de los sistemas de control, de modo que exista un punto de estrangulamiento. "Desafortunadamente, algunos de los puntos críticos hasta ahora no han estado muy bien desarrollados, y puedes romperlos al final de una cadena de exploits", añade.
"Creo que saben qué hacer", dice Feil de Synacktiv. "Es el mismo proceso que se aplica al resto de la industria de TI: invertir en ciberseguridad, hacer algunas auditorías, hackear tus cosas hasta que se vuelva muy difícil hackearlas".
Cree que lograr que los fabricantes lleguen a ese punto podría requerir alguna intervención externa. "La industria ha podido retroceder para restringir la regulación", dice Feil. “Su narrativa es: estamos pasando por un momento difícil, porque todo el mundo nos pide que pasemos a los coches eléctricos, y eso puede afectar en gran medida nuestros resultados. Pero deben demostrar que están haciendo algo en materia de ciberseguridad”.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/ics-ot-security/pwn2own-2024-teslas-hacked-dozens-new-zero-days-evs
- :posee
- :es
- :no
- :dónde
- $ UP
- 000
- 10
- 20
- 20 años
- 2024
- 24
- 40
- 500
- 7
- a
- Poder
- de la máquina
- Mi Cuenta
- logros
- la adición de
- Añade
- afectar
- en contra
- Todos
- permitir
- permitido
- solo
- a lo largo de
- junto al
- también
- an
- y
- android
- Apple
- aplicaciones
- se aplica
- enfoque
- somos
- Reservada
- AS
- pidiendo
- At
- atacar
- ataques
- auditorías
- auto
- automotor
- conciencia
- Atrás
- basado
- BE
- porque
- cada vez
- esto
- antes
- cree
- entre
- Big
- Mayor
- Bluetooth
- Aburrido
- molestia
- Fondo
- Trae
- navegadores
- pero
- PUEDEN
- de
- tarjeta
- carros
- efectivo
- ceo
- cadena
- CHARGE
- cargando
- jefe
- Director de Tecnología
- con claridad.
- Monedas
- proviene
- Empresas
- compañía
- Competiciones
- integraciones
- componentes
- Comprometida
- informática
- Contacto
- en vista de
- control
- adivinanza
- podría
- Curso
- grieta
- La Ciberseguridad
- de ciclos
- Oscuro
- Lectura oscura
- Fecha
- día
- Días
- demostrado
- el desarrollo
- difícil
- directamente
- dispar
- do
- "Hacer"
- dominios
- hecho
- puertas
- DE INSCRIPCIÓN
- decenas
- cada una
- Ganancias
- Los
- los coches eléctricos
- vehículo eléctrico
- Electrónica
- final
- Empresa
- equipo
- Equivalente a
- EV
- Incluso
- Evento
- todos
- todo
- experience
- Explica
- Explotar
- exploits
- externo
- falso
- familiar
- muchos
- Caracteristicas
- final
- Nombre
- defectos
- Ex
- adelante
- Desde
- ser completados
- funciones
- brecha
- dio
- obtener
- conseguir
- da
- va
- candidato
- tiene
- grado
- Grupo procesos
- Creciendo
- corte
- hacks
- tenido
- Difícil
- Tienen
- refugio
- es
- he
- cabeza
- fuertemente
- esta página
- de alto nivel
- Inicio
- hosting
- Cómo
- HTTPS
- enorme
- i
- if
- imagen
- importante
- in
- cada vez más
- energético
- Iniciativa
- interesante
- Internet
- intervención
- dentro
- Invertir
- cuestiones
- IT
- Industria de TI
- SUS
- jpg
- tour de Paddle
- solo
- Guardar
- mantiene
- Clave
- Saber
- labs
- Falta
- ordenadores portátiles
- Apellido
- El año pasado
- perdurable
- menos
- menos
- dejar
- Licencia
- Vida
- como
- línea
- Linux
- ll
- por más tiempo
- Mira
- miró
- Lote
- maquinaria
- Corriente principal
- para lograr
- gestionan
- gestionado
- administrar
- Fabricante
- Fabricantes
- Puede..
- significa
- mecanismo
- metal
- micro
- podría
- mezcla
- modelo
- más,
- MEJOR DE TU
- mucho más
- múltiples
- debe
- NARRATIVA
- nunca
- Nuevo
- nueve
- notable
- ahora
- número
- obvio
- of
- off
- Oficial
- on
- una vez
- ONE
- , solamente
- habiertos
- funcionamiento
- sistema operativo
- sistemas operativos
- operador
- or
- Otro
- nuestros
- afuera
- externalizar
- Más de
- supervisando
- visión de conjunto
- parte
- partes
- pasado
- Pagar
- teléfono
- móviles
- pixel
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- punto
- posible
- premio
- problemas
- Producto
- Promete
- proporciona un
- proporcionando
- en público
- Push
- hacer retroceder
- Pwn2Own
- pregunta
- RE
- Reading
- realmente
- Regulación
- de forma remota
- exigir
- la investigación
- investigadores
- responsabilidad
- RESTO
- restringir
- Resultados
- reutilizar
- raíz
- reglas
- s
- mismo
- Sierra
- dices
- dice
- Escuela
- Escuelas
- Pantalla
- escrutinio
- Segundo
- segundos
- EN LINEA
- expedido
- separado
- Servidores
- sirve
- tienes
- Mostrar
- cerrar
- inteligente
- So
- hasta aquí
- algo
- algo
- Fuente
- esparcimiento
- Squeeze
- comienzo
- estaciones
- Sin embargo
- fuerte
- tal
- Superficie
- Switch
- te
- Todas las funciones a su disposición
- ¡Prepárate!
- hablar
- Target
- equipo
- tecnología
- Tecnología
- telecom
- Tesla
- Teslas
- que
- esa
- La
- La Fuente
- su
- Les
- luego
- Ahí.
- Estas
- ellos
- cosa
- pensar
- Código
- tercero
- así
- este año
- ¿aunque?
- pensamiento
- amenaza
- equipo
- a
- hoy
- juntos
- Tokio
- del IRS
- contacto
- difícil
- tradicional
- Tendencia
- try
- dos
- bajo
- Desafortunadamente
- único
- poco probable
- hasta
- Actualizar
- Actualizaciones
- us
- vancouver
- vastamente
- Ve
- vehículo
- Vehículos
- vendedores
- muy
- Vulnerabilidades
- vulnerabilidad
- fue
- Camino..
- we
- WELL
- fuimos
- ¿
- Que es
- cuando
- que
- mientras
- Wi-fi
- ganancias
- sin hilos
- sin
- Actividades:
- trabajar juntos
- mundo
- escribí
- año
- años
- aún
- Usted
- tú
- zephyrnet
- cero
- Zero Day
- vulnerabilidades de día cero