W ciągu zaledwie dwóch dni na konferencji Pwn2Own 2024 w Tokio badacze zhakowali szereg ładowarek do pojazdów elektrycznych, systemów operacyjnych i komponentów Tesli, a po drodze odkryli dziesiątki luk zero-day.
Zeszłoroczny projekt Pwn2Own w Vancouver flirtował z samochodami jako powierzchnią ataku, dodając Tesle do mieszanki wraz z konkursami mającymi na celu hakowanie bardziej tradycyjnych serwerów, aplikacji dla przedsiębiorstw, przeglądarek i tym podobnych. Ale tegoroczna impreza poszła pełną parą, a wyniki były pouczające. Pierwszego dnia w pojedynkę uczestnicy zademonstrowali 24 unikalne dni zerowe, co zapewniło im wygrane w wysokości 722,500 XNUMX dolarów. Dzień drugi widzieliśmy 20 nowych exploitów, a ostatni, trzeci dzień zapowiada jeszcze dziewięć kolejnych.
„Pojazdy stają się coraz bardziej złożonym systemem systemów” – mówi Dustin Childs, dyrektor ds. świadomości zagrożeń w firmie Trend Micro Zero Day Initiative (ZDI), która jest gospodarzem wydarzenia. „W przeszłości nie prowadzono zbyt wielu badań w tej dziedzinie i z naszego doświadczenia wynika, że brak zewnętrznej kontroli oznacza, że może występować wiele problemów związanych z bezpieczeństwem”.
Włamanie do Tesli
Najważniejszym wydarzeniem zeszłorocznego Pwn2Own było to, że zespołowi z firmy Synacktiv z Tuluzy udało się rozbić Teslę Model 3 w niecałe dwie minuty.
W tym roku Synacktiv powrócił z exploitami stacji ładowania pojazdów elektrycznych Ubiquiti Connect i JuiceBox 40 Smart, ChargePoint Home Flex (narzędzie do ładowania pojazdów elektrycznych w domu) oraz intuicyjnym systemem Automotive Grade Linux. Jednak jego najbardziej znaczącymi osiągnięciami był łańcuch trzech błędów przeciwko modemowi Tesli i łańcuch dwóch błędów przeciwko jego systemowi informacyjno-rozrywkowemu, przy czym każdy z nich przyniósł nagrodę pieniężną w wysokości 100,000 XNUMX dolarów.
Zgodnie z regulaminem wydarzenia dostawcy mają 90 dni na naprawienie luk w zabezpieczeniach, zanim zostaną one udostępnione publicznie. Jednak w e-mailu z Tokio crackerzy Synacktiv przekazali Dark Reading ogólny przegląd tego, jak wyglądały ataki:
„Atak jest wysyłany z anteny GSM emulującej fałszywego BTS (nieuczciwego operatora telekomunikacyjnego). Pierwsza luka umożliwia rootowi dostęp do karty modemowej Tesli” – napisali. „Drugi atak przeskakuje z modemu do systemu informacyjno-rozrywkowego. Pomijając w tym procesie zabezpieczenia, można uzyskać dostęp do wielu elementów wyposażenia samochodu, takich jak reflektory, wycieraczki przedniej szyby, a także otworzyć bagażnik i drzwi”.
W przypadku Tesli, mówi dyrektor generalny Synacktiv Renaud Feil, „jest to moneta dwustronna. To samochód o ogromnej powierzchni ataku — w Tesli wszystko jest IT. Ale mają też silny zespół ds. Bezpieczeństwa i starają się przykładać dużą wagę do bezpieczeństwa. Jest to zatem ogromny cel, ale trudny cel.”
Nowoczesne samochody na rozdrożu
„Powierzchnia ataku samochodu rośnie i staje się coraz bardziej interesująca, ponieważ producenci dodają łączność bezprzewodową i aplikacje umożliwiające zdalny dostęp do samochodu przez Internet” – mówi Feil.
Ken Tindell, dyrektor ds. technologii w Canis Automotive Labs, potwierdza tę kwestię. „Naprawdę interesujące jest to, jak częste ponowne wykorzystanie głównego nurtu komputerów w samochodach powoduje, że wszystkie problemy związane z bezpieczeństwem, jakie wiążą się z głównym nurtem przetwarzania danych, pojawiają się w samochodach”.
„W samochodach od co najmniej 20 lat występuje połączenie dwóch światów” – wyjaśnia. Po pierwsze, „w systemie informacyjno-rozrywkowym masz do czynienia z głównym nurtem obliczeniowym (niezbyt dobrze wykonanym). Obserwujemy to w samochodach już od jakiegoś czasu i jest ono źródłem ogromnej liczby luk w zabezpieczeniach — Bluetooth, Wi-Fi i tak dalej. Następnie mamy elektronikę sterującą, a te dwie dziedziny są bardzo oddzielnymi dziedzinami. Oczywiście pojawią się problemy, gdy pojawi się ten system informacyjno-rozrywkowy zaczyna dotykać magistrali CAN to dotyczy hamulców, reflektorów i tym podobnych.”
Jest to zagadka, która powinna być znana praktykom OT: zarządzanie sprzętem IT wraz z maszynami o krytycznym znaczeniu dla bezpieczeństwa w taki sposób, aby oba mogły współpracować bez przenoszenia uciążliwości pierwszego na drugiego. I oczywiście odmienne cykle życia produktów pomiędzy technologiami IT i OT – samochody wytrzymują znacznie dłużej niż, powiedzmy, laptopy – co tylko sprawia, że różnica jest jeszcze mniej widoczna.
Jak może wyglądać bezpieczeństwo samochodu
Aby uzyskać obraz kierunku rozwoju cyberbezpieczeństwa pojazdów, można zacząć od systemów informacyjno-rozrywkowych — największej i najbardziej oczywistej powierzchni ataku obecnie w samochodach. W tym przypadku rozwinęły się dwie szkoły myślenia.
„Jedna z nich: po prostu nie zawracajmy sobie tym głowy, bo nigdy nie będziesz na bieżąco zastanawiać się nad cyklami produktów w samochodach. Apple CarPlay i Android Auto — oto droga naprzód. Dlatego producent samochodu zapewnia ekran, a następnie telefon zapewnia funkcje informacyjno-rozrywkowe” – wyjaśnia Tindell. „Myślę, że to dobre podejście, ponieważ najwyraźniej odpowiadasz za telefon, Apple go aktualizuje, wszystko jest łatane, a twój samochód zapewnia tylko ekran”.
„Inna szkoła myślenia polega na tym, aby pozwolić tym dużym firmom przejąć kontrolę nad kluczowymi funkcjami samochodów. Uzyskaj licencję na system operacyjny od Google i teraz jest to odpowiednik Google CarPlay, ale podłączony bezpośrednio do samochodu” – mówi. Pod firmą taką jak Google „istnieje mechanizm aktualizacji, taki sam, jak aktualizuje telefony Pixel. Pytanie brzmi: czy za 10 lat nadal będziesz otrzymywać aktualizacje swojego samochodu, gdy Google się znudzi i spróbuje go wyłączyć?”
Ale nawet jeśli producentom uda się wycisnąć jedną część powierzchni ataku (mało prawdopodobne) lub zlecić odpowiedzialność za nadzorowanie tego stronom trzecim (w sposób nieidealny), Pwn2Own 2024 pokazał, że nadal będą mieli znacznie więcej problemów do wyjaśnienia: EV ładowarki do modemów, systemów operacyjnych i nie tylko.
Dokąd musi zmierzać branża
Dla Tindella naprawdę ważne jest oddzielenie głównego nurtu obliczeń od systemów sterowania zaporą sieciową, tak aby powstało wąskie gardło. „Niestety, niektóre z wąskich gardeł nie zostały jak dotąd zbyt dobrze rozwinięte i można je rozbić na końcu łańcucha exploitów” – dodaje.
„Myślę, że wiedzą, co robić” – mówi Feil z Synacktiv. „To ten sam proces, który dotyczy reszty branży IT: inwestuj w cyberbezpieczeństwo, przeprowadzaj audyty, hakuj swoje rzeczy, aż hakowanie stanie się bardzo trudne”.
Jego zdaniem doprowadzenie producentów do tego punktu może wymagać interwencji z zewnątrz. „Branża była w stanie przeciwstawić się ograniczeniu przepisów” – mówi Feil. „Ich narracja jest następująca: przeżywamy trudny okres, ponieważ wszyscy proszą nas o przejście na samochody elektryczne, co może mieć duży wpływ na nasze wyniki finansowe. Muszą jednak pokazać, że coś robią, jeśli chodzi o cyberbezpieczeństwo”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/ics-ot-security/pwn2own-2024-teslas-hacked-dozens-new-zero-days-evs
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 000
- 10
- 20
- 20 roku
- 2024
- 24
- 40
- 500
- 7
- a
- Zdolny
- dostęp
- Konto
- osiągnięcia
- dodanie
- Dodaje
- oddziaływać
- przed
- Wszystkie kategorie
- dopuszczać
- dozwolony
- sam
- wzdłuż
- wzdłuż
- również
- an
- i
- android
- Apple
- aplikacje
- dotyczy
- podejście
- SĄ
- POWIERZCHNIA
- AS
- pytanie
- At
- atakować
- Ataki
- Uwaga
- kontrole
- samochód
- motoryzacyjny
- świadomość
- z powrotem
- na podstawie
- BE
- bo
- staje
- być
- zanim
- uważa,
- pomiędzy
- Duży
- Najwyższa
- Bluetooth
- Znudzony
- niepokoić
- Dolny
- Przynosi
- przeglądarki
- ale
- CAN
- wózek
- karta
- samochody
- Gotówka
- ceo
- łańcuch
- opłata
- ładowanie
- szef
- Chief Technology Officer
- wyraźnie
- Moneta
- byliśmy spójni, od początku
- Firmy
- sukcesy firma
- Konkursy
- kompleks
- składniki
- Zagrożone
- computing
- Skontaktuj się
- wobec
- kontrola
- zagadka
- mógłby
- Kurs
- pęknięcie
- Bezpieczeństwo cybernetyczne
- Cykle
- Ciemny
- Mroczne czytanie
- Data
- dzień
- Dni
- wykazać
- rozwijanie
- trudny
- bezpośrednio
- różny
- do
- robi
- domeny
- zrobić
- Drzwi
- na dół
- dziesiątki
- każdy
- Zarobek
- elektryczny
- samochody elektryczne
- pojazd elektryczny
- Elektronika
- zakończenia
- Enterprise
- sprzęt
- Równoważny
- EV
- Parzyste
- wydarzenie
- wszyscy
- wszystko
- doświadczenie
- Objaśnia
- Wykorzystać
- exploity
- zewnętrzny
- imitacja
- znajomy
- daleko
- Korzyści
- finał
- i terminów, a
- Skazy
- W razie zamówieenia projektu
- Dawny
- Naprzód
- od
- pełny
- Funkcje
- szczelina
- dał
- otrzymać
- miejsce
- daje
- będzie
- dobry
- got
- stopień
- Zarządzanie
- Rozwój
- siekać
- hacki
- miał
- Ciężko
- Have
- przystań
- mający
- he
- głowa
- ciężko
- tutaj
- na wysokim szczeblu
- Strona główna
- Hosting
- W jaki sposób
- HTTPS
- olbrzymi
- i
- if
- obraz
- ważny
- in
- coraz bardziej
- przemysł
- inicjatywa
- ciekawy
- Internet
- interwencja
- najnowszych
- Inwestuj
- problemy
- IT
- Branża IT
- JEGO
- jpg
- skoki
- właśnie
- Trzymać
- utrzymuje
- Klawisz
- Wiedzieć
- Labs
- Brak
- laptopy
- Nazwisko
- Ostatni rok
- trwały
- najmniej
- mniej
- niech
- Licencja
- życie
- lubić
- Linia
- linux
- ll
- dłużej
- Popatrz
- wyglądał
- Partia
- maszyny
- Mainstream
- robić
- zarządzanie
- zarządzane
- zarządzający
- Producent
- Producenci
- Może..
- znaczy
- mechanizm
- metal
- mikro
- może
- mieszać
- model
- jeszcze
- większość
- dużo
- wielokrotność
- musi
- NARRACJA
- nigdy
- Nowości
- dziewięć
- dostojnik
- już dziś
- numer
- oczywista
- of
- poza
- Oficer
- on
- pewnego razu
- ONE
- tylko
- koncepcja
- operacyjny
- system operacyjny
- system operacyjny
- operator
- or
- Inne
- ludzkiej,
- zewnętrzne
- zlecać na zewnątrz
- koniec
- nadzorowanie
- przegląd
- część
- strony
- Przeszłość
- Zapłacić
- telefon
- telefony
- piksel
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- możliwy
- nagroda
- problemy
- wygląda tak
- Produkt
- obiecuje
- zapewnia
- że
- publicznie
- Naciskać
- odepchnąć się
- Pwn2Własne
- pytanie
- RE
- Czytający
- naprawdę
- Regulacja
- zdalnie
- wymagać
- Badania naukowe
- Badacze
- odpowiedzialność
- REST
- ograniczać
- Efekt
- ponownie
- korzeń
- reguły
- s
- taki sam
- zobaczył
- powiedzieć
- mówią
- Szkoła
- Szkoły
- Ekran
- badanie
- druga
- sekund
- bezpieczeństwo
- wysłany
- oddzielny
- Serwery
- służy
- powinien
- pokazać
- zamknąć
- mądry
- So
- dotychczas
- kilka
- coś
- Źródło
- Rozpościerający się
- Wyciskać
- początek
- Stacje
- Nadal
- silny
- taki
- Powierzchnia
- Przełącznik
- system
- systemy
- Brać
- rozmawiać
- cel
- zespół
- tech
- Technologia
- Telecom
- Tesla
- Teslas
- niż
- że
- Połączenia
- Źródło
- ich
- Im
- następnie
- Tam.
- Te
- one
- rzecz
- myśleć
- Trzeci
- osoby trzecie
- to
- w tym roku
- chociaż?
- myśl
- groźba
- czas
- do
- już dziś
- razem
- Tokio
- narzędzie
- Kontakt
- trudny
- tradycyjny
- Trend
- próbować
- drugiej
- dla
- Niestety
- wyjątkowy
- mało prawdopodobne,
- aż do
- Aktualizacja
- Nowości
- us
- Vancouver
- bardzo
- Ve
- pojazd
- Pojazdy
- sprzedawców
- początku.
- Luki w zabezpieczeniach
- wrażliwość
- była
- Droga..
- we
- DOBRZE
- poszedł
- Co
- Co to jest
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- Wi-Fi
- wygrana
- bezprzewodowy
- w
- bez
- Praca
- pracować razem
- świat
- napisał
- rok
- lat
- jeszcze
- You
- Twój
- zefirnet
- zero
- Zero Day
- podatności na zero dni