En seulement deux jours au Pwn2Own 2024 à Tokyo, les chercheurs ont compromis une multitude de chargeurs de véhicules électriques, de systèmes d’exploitation et de composants Tesla, et ont mis au jour des dizaines de vulnérabilités zero-day en cours de route.
L'année dernière, le Pwn2Own à Vancouver a flirté avec les voitures comme surface d'attaque, ajoutant Teslas aux côtés de compétitions visant à pirater des serveurs, des applications d'entreprise, des navigateurs plus traditionnels, etc. Mais l'événement de cette année a été à fond et les résultats ont été éclairants. Le premier jour À eux seuls, les participants ont démontré 24 jours zéro uniques, leur rapportant 722,500 XNUMX $ de gains. Jour deux a vu 20 nouveaux exploits, et la dernière, troisième journée, en promet encore neuf.
« Les véhicules deviennent de plus en plus un système complexe de systèmes », déclare Dustin Childs, responsable de la sensibilisation aux menaces pour Zero Day Initiative (ZDI) de Trend Micro, le groupe organisateur de l'événement. "Il n'y a pas eu beaucoup de recherches dans ce domaine dans le passé et, d'après notre expérience, ce manque de contrôle externe signifie qu'il pourrait y avoir de nombreux problèmes de sécurité."
Piratage des Tesla
L'événement qui a fait la une des journaux lors du Pwn2Own de l'année dernière a eu lieu lorsqu'une équipe de Synacktiv, basée à Toulouse, a réussi à pirater une Tesla Model 3 en moins de deux minutes.
Cette année, Synacktiv est de retour avec les exploits des stations de recharge Ubiquiti Connect et JuiceBox 40 Smart EV, du ChargePoint Home Flex (un outil de recharge de VE à domicile) et du Linux de qualité automobile explicite. Ses réalisations les plus notables, cependant, ont été une chaîne d'exploitation de trois bugs contre le modem de Tesla et une chaîne de deux bugs contre son système d'infodivertissement, chacune gagnant un prix en espèces de 100,000 XNUMX $.
Selon les règles de l'événement, les fournisseurs disposent de 90 jours pour corriger leurs failles de sécurité avant de pouvoir les divulguer publiquement. Mais dans un e-mail en provenance de Tokyo, les crackers de Synacktiv ont donné à Dark Reading un aperçu général de ce à quoi ressemblaient les attaques :
« L’attaque est envoyée depuis une antenne GSM émulant un faux BTS (opérateur télécom voyou). Une première vulnérabilité donne un accès root à la carte modem de la Tesla", ont-ils écrit. « Une deuxième attaque passe du modem au système d'infodivertissement. Et en contournant les dispositifs de sécurité lors de ce processus, il est possible d'accéder à plusieurs équipements de la voiture tels que les phares, les essuie-glaces, ou d'ouvrir le coffre et les portes.
Avec Teslas, explique Renaud Feil, PDG de Synacktiv, « c'est une médaille à double face. C'est une voiture qui a une énorme surface d'attaque – tout est informatique dans une Tesla. Mais ils disposent également d’une solide équipe de sécurité et essaient d’accorder beaucoup d’attention à la sécurité. C’est donc un objectif énorme, mais difficile à atteindre. »
Les voitures modernes à la croisée des chemins
"La surface d'attaque de la voiture augmente et devient de plus en plus intéressante, car les constructeurs ajoutent des connectivités sans fil et des applications qui permettent d'accéder à la voiture à distance via Internet", explique Feil.
Ken Tindell, directeur de la technologie de Canis Automotive Labs, soutient ce point. "Ce qui est vraiment intéressant, c'est à quel point la réutilisation massive de l'informatique traditionnelle dans les voitures entraîne tous les problèmes de sécurité de l'informatique traditionnelle dans les voitures."
« Les voitures ont cette histoire de deux mondes depuis au moins 20 ans », explique-t-il. Premièrement, « vous disposez d'une informatique traditionnelle (pas très bien réalisée) dans le système d'infodivertissement. Nous avons cela dans les voitures depuis un certain temps, et cela a été la source d'un grand nombre de vulnérabilités – au niveau du Bluetooth, du Wi-Fi, etc. Et puis il y a l’électronique de commande, et les deux sont des domaines très distincts. Bien sûr, vous rencontrez des problèmes lorsque cet infodivertissement commence à toucher le bus CAN cela concerne les freins, les phares et des trucs comme ça.
Il s'agit d'une énigme qui devrait être familière aux praticiens de l'OT : gérer les équipements informatiques aux côtés des machines critiques pour la sécurité, de manière à ce que les deux puissent travailler ensemble sans transmettre les nuisances du premier aux secondes. Et, bien sûr, les cycles de vie disparates des produits entre les technologies IT et OT – les voitures durent beaucoup plus longtemps que, par exemple, les ordinateurs portables – qui ne font que réduire encore l’écart.
À quoi pourrait ressembler la sécurité automobile
Pour avoir une idée de l’évolution de la cybersécurité des véhicules, on pourrait commencer par l’infodivertissement – la surface d’attaque la plus importante et la plus évidente dans les voitures aujourd’hui. Ici, deux écoles de pensée se sont développées.
« La première est la suivante : ne nous embêtons pas, car vous ne pourrez jamais suivre le rythme des cycles de produits dans les voitures. Apple CarPlay et Android Auto : voilà la voie à suivre. Ainsi, le constructeur automobile fournit un écran, puis votre téléphone fournit les éléments d'infodivertissement », explique Tindell. "Je pense que c'est une bonne approche, car votre téléphone relève clairement de votre responsabilité, Apple le maintient à jour, tout est corrigé, et votre voiture ne fournit qu'un écran."
« L’autre école de pensée consiste à laisser ces grandes entreprises prendre le contrôle des fonctions clés de vos voitures. Obtenez une licence pour un système d'exploitation de Google, et c'est désormais l'équivalent de Google CarPlay, mais directement connecté à la voiture », dit-il. Avec une entreprise comme Google aux commandes, « il existe un mécanisme de mise à jour, tout comme il met à jour ses téléphones Pixel. La question est : dans 10 ans, allez-vous toujours recevoir des mises à jour pour votre voiture une fois que Google s'en lasse et essaie de l'arrêter ? »
Mais même si les fabricants parviennent à réduire une partie de la surface d'attaque (peu probable) ou à sous-traiter la responsabilité de sa surveillance à des tiers (imparfaitement), Pwn2Own 2024 a démontré qu'ils auront encore beaucoup plus de problèmes à résoudre : EV chargeurs aux modems, systèmes d'exploitation, et plus encore.
Où doit aller l’industrie
Pour Tindell, ce qui est vraiment important, c'est de maintenir le pare-feu informatique traditionnel à l'écart des systèmes de contrôle, afin de créer un point d'étranglement. "Malheureusement, jusqu'à présent, certains points d'étranglement n'ont pas été très bien développés, et vous pouvez les résoudre au bout d'une chaîne d'exploits", ajoute-t-il.
«Je pense qu'ils savent quoi faire», déclare Feil de Synacktiv. "C'est le même processus qui s'applique au reste de l'industrie informatique : investissez dans la cybersécurité, effectuez des audits, piratez vos données jusqu'à ce que cela devienne très difficile à pirater."
Selon lui, amener les fabricants à ce point pourrait nécessiter une intervention extérieure. « L’industrie a réussi à restreindre la réglementation », explique Feil. « Leur récit est le suivant : nous traversons une période difficile, car tout le monde nous demande de passer aux voitures électriques, et cela pourrait affecter considérablement nos résultats. Mais ils doivent montrer qu’ils font quelque chose en matière de cybersécurité.»
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/ics-ot-security/pwn2own-2024-teslas-hacked-dozens-new-zero-days-evs
- :possède
- :est
- :ne pas
- :où
- $UP
- 000
- 10
- 20
- 20 ans
- 2024
- 24
- 40
- 500
- 7
- a
- Capable
- accès
- Compte
- réalisations
- ajoutant
- Ajoute
- affecter
- à opposer à
- Tous
- permettre
- permis
- seul
- le long de
- aux côtés de
- aussi
- an
- ainsi que le
- android
- Apple
- applications
- s'applique
- une approche
- SONT
- Réservé
- AS
- demandant
- At
- attaquer
- Attaques
- précaution
- audits
- auto
- l'automobile
- RETOUR
- basé
- BE
- car
- devenir
- était
- before
- croit
- jusqu'à XNUMX fois
- Big
- Le plus grand
- Bluetooth
- Ennuyé
- déranger
- Bas et Leggings
- Apportez le
- navigateurs
- mais
- CAN
- fournisseur
- carte
- voitures
- Argent liquide
- CEO
- chaîne
- charge
- recharge
- chef
- Chief Technology Officer
- clairement
- Coin
- vient
- Sociétés
- Société
- Compétitions
- complexe
- composants électriques
- Compromise
- informatique
- NOUS CONTACTER
- considérant
- des bactéries
- énigme
- pourriez
- Cours
- fissure
- Cybersécurité
- cycles
- Foncé
- Lecture sombre
- Date
- journée
- jours
- démontré
- développement
- difficile
- directement
- disparate
- do
- faire
- domaines
- fait
- portes
- down
- des dizaines
- chacun
- Revenus
- Électrique
- voitures électriques
- Véhicule électrique
- Electronique
- fin
- Entreprise
- l'équipements
- Équivalent
- EV
- Pourtant, la
- événement
- tout le monde
- peut
- d'experience
- Explique
- Exploiter
- exploits
- externe
- faux
- familier
- loin
- Fonctionnalités:
- finale
- Prénom
- défauts
- Pour
- Ancien
- Avant
- De
- plein
- fonctions
- écart
- a donné
- obtenez
- obtention
- donne
- aller
- Bien
- eu
- grade
- Réservation de groupe
- Croissance
- entaille
- hacks
- ait eu
- Dur
- Vous avez
- havre
- ayant
- he
- front
- fortement
- ici
- de haut niveau
- Accueil
- hébergement
- Comment
- HTTPS
- majeur
- i
- if
- image
- important
- in
- de plus en plus
- industrie
- initiative
- intéressant
- Internet
- intervention
- développement
- Investir
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- Industrie informatique
- SES
- jpg
- sauts
- juste
- XNUMX éléments à
- Conserve
- ACTIVITES
- Savoir
- Labs
- Peindre
- ordinateurs portables
- Nom de famille
- L'année dernière
- durable
- au
- moins
- laisser
- Licence
- VIE
- comme
- Gamme
- linux
- ll
- plus long
- Style
- regardé
- Lot
- machinerie
- Courant dominant
- a prendre une
- gérer
- gérés
- les gérer
- Fabricants
- Fabricants
- Mai..
- veux dire
- mécanisme
- Métal
- micro
- pourrait
- mélanger
- modèle
- PLUS
- (en fait, presque toutes)
- beaucoup
- plusieurs
- must
- RÉCIT
- n'allons jamais
- Nouveauté
- neuf
- notable
- maintenant
- nombre
- évident
- of
- de rabais
- Financier
- on
- une fois
- ONE
- uniquement
- ouvert
- d'exploitation
- le système d'exploitation
- systèmes d'exploitation
- opérateur
- or
- Autre
- nos
- au contrôle
- externaliser
- plus de
- surveillance
- vue d'ensemble
- partie
- les parties
- passé
- Payer
- Téléphone
- téléphones
- pixel
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Point
- possible
- prix
- d'ouvrabilité
- processus
- Produit
- promet
- fournit
- aportando
- publiquement
- Push
- repousser
- Pwn2Own
- question
- RE
- en cours
- vraiment
- Règlement
- à distance
- exigent
- un article
- chercheurs
- responsabilité
- REST
- restreindre
- Résultats
- réutiliser
- racine
- s
- même
- scie
- dire
- dit
- L'école
- Écoles
- pour écran
- examen minutieux
- Deuxièmement
- secondes
- sécurité
- envoyé
- séparé
- Serveurs
- sert
- devrait
- montrer
- fermer
- smart
- So
- jusqu'à présent
- quelques
- quelque chose
- Identifier
- Diffusion
- La technique “squeeze”
- Commencer
- DÉSINFECTANT
- Encore
- STRONG
- tel
- Surface
- Interrupteur
- combustion propre
- Système
- Prenez
- parlant
- Target
- équipe
- technologie
- Technologie
- télécommunications
- Tesla
- Teslas
- que
- qui
- La
- La Source
- leur
- Les
- puis
- Là.
- Ces
- l'ont
- chose
- penser
- Troisièmement
- des tiers
- this
- cette année
- bien que?
- pensée
- menace
- fiable
- à
- aujourd'hui
- ensemble
- tokyo
- outil
- -nous
- difficile
- traditionnel
- Trend
- Essai
- deux
- sous
- malheureusement
- expérience unique et authentique
- improbable
- jusqu'à
- Mises à jour
- Actualités
- us
- Vancouver
- énormément
- Ve
- véhicule
- Véhicules
- fournisseurs
- très
- vulnérabilités
- vulnérabilité
- était
- Façon..
- we
- WELL
- est allé
- Quoi
- Qu’est ce qu'
- quand
- qui
- tout en
- Wi-fi
- gains
- sans fil
- comprenant
- sans
- activités principales
- travailler ensemble
- monde
- écrit
- an
- années
- encore
- Vous n'avez
- Votre
- zéphyrnet
- zéro
- Zero Day
- vulnérabilités zero-day