În doar două zile la Pwn2Own 2024 din Tokyo, cercetătorii au compromis o mulțime de încărcătoare pentru vehicule electrice, sisteme de operare, componente Tesla și au descoperit zeci de vulnerabilități zero-day pe parcurs.
Anul trecut, Pwn2Own din Vancouver a cochetat cu mașinile ca suprafață de atac, adăugând Tesla în combinație alături de competiții pentru a sparge servere tradiționale, aplicații pentru întreprinderi, browsere și altele asemenea. Dar evenimentul din acest an a mers din plin pe metal, iar rezultatele au fost lămuritoare. În prima zi Numai, concurenții au demonstrat 24 de zile zero unice, câștigându-le 722,500 de dolari în câștiguri. Ziua a doua am văzut 20 de noi exploit-uri, iar ultima zi a treia promite încă nouă.
„Vehiculele devin din ce în ce mai mult un sistem complex de sisteme”, spune Dustin Childs, șeful departamentului de conștientizare a amenințărilor pentru Zero Day Initiative (ZDI) de la Trend Micro, grupul care găzduiește evenimentul. „Nu s-au făcut multe cercetări în acest domeniu în trecut și, pe baza experienței noastre, acea lipsă de control extern înseamnă că ar putea exista o mulțime de probleme de securitate.”
Hacking în Teslas
Evenimentul care a atins titlul de la Pwn2Own de anul trecut a fost atunci când o echipă de la Synacktiv din Toulouse a reușit să încălcați un Tesla Model 3 în mai puțin de două minute.
Anul acesta, Synacktiv a revenit cu exploatările stațiilor de încărcare Smart EV Ubiquiti Connect și JuiceBox 40, ChargePoint Home Flex (un instrument de încărcare pentru EV la domiciliu) și Automotive Grade Linux. Cu toate acestea, cele mai notabile realizări ale sale au fost un lanț de exploatare cu trei erori împotriva modemului Tesla și un lanț cu două erori împotriva sistemului său de infotainment, fiecare câștigând un premiu în bani de 100,000 USD.
Conform regulilor evenimentului, vânzătorii au 90 de zile pentru a-și remedia defectele de securitate înainte de a li se permite să fie dezvăluiți public. Dar într-un e-mail de la Tokyo, crackerii Synacktiv i-au oferit lui Dark Reading o imagine de ansamblu la nivel înalt despre cum au arătat atacurile:
„Atacul este trimis de la o antenă GSM care emulează un fals BTS (operator de telecomunicații necinstite). O primă vulnerabilitate oferă acces root la placa modem a Tesla”, au scris ei. „Un al doilea atac trece de la modem la sistemul de infotainment. Și ocolind funcțiile de securitate ale acestui proces, este posibil să accesați mai multe echipamente ale mașinii, cum ar fi farurile, ștergătoarele de parbriz sau să deschideți portbagajul și ușile.”
Cu Teslas, spune CEO-ul Synacktiv Renaud Feil, „este o monedă cu două fețe. Este o mașină care are o suprafață de atac uriașă - totul este IT într-o Tesla. Dar au și o echipă de securitate puternică și încearcă să acorde multă atenție securității. Deci este o țintă uriașă, dar este o țintă dificilă.”
Mașini moderne la răscruce
„Suprafața de atac a mașinii crește și devine din ce în ce mai interesantă, deoarece producătorii adaugă conectivitate wireless și aplicații care vă permit să accesați mașina de la distanță prin Internet”, spune Feil.
Ken Tindell, directorul de tehnologie al Canis Automotive Labs, subliniază ideea. „Ceea ce este cu adevărat interesant este modul în care atât de multă reutilizare a calculatoarelor mainstream în mașini aduce toate problemele de securitate ale computerului mainstream în mașini.”
„Mașinile au acest lucru cu două lumi de cel puțin 20 de ani”, explică el. În primul rând, „ai un computer mainstream (realizat nu foarte bine) în sistemul de infotainment. Avem asta în mașini de ceva vreme și a fost sursa unui număr mare de vulnerabilități - în Bluetooth, Wi-Fi și așa mai departe. Și apoi aveți electronica de control, iar cele două sunt domenii foarte separate. Desigur, ai probleme atunci când acel infotainment atunci începe să atingă magistrala CAN asta e vorba de frâne, faruri și chestii de genul ăsta.”
Este o enigmă care ar trebui să fie familiară practicienilor OT: gestionarea echipamentelor IT alături de mașinile critice pentru siguranță, astfel încât cei doi să poată lucra împreună fără a răspândi neplăcerile primului celor din urmă. Și, bineînțeles, ciclurile de viață disparate ale produselor dintre tehnologia IT și OT - mașinile care durează mult mai mult decât, de exemplu, laptopurile - care nu face decât să facă decalajul și mai puțin manevrabil.
Cum ar putea arăta securitatea mașinii
Pentru o imagine a direcției în care se îndreaptă securitatea cibernetică a vehiculelor, s-ar putea începe de la infotainment - cea mai mare și mai evidentă suprafață de atac din mașini de astăzi. Aici s-au dezvoltat două școli de gândire.
„Unul este: să nu ne deranjam, pentru că nu vei continua niciodată să iei în considerare ciclurile produselor din mașini. Apple CarPlay și Android Auto - aceasta este calea de urmat. Deci, producătorul de mașini oferă un ecran, iar apoi telefonul dvs. oferă elemente de infotainment”, explică Tindell. „Cred că este o abordare bună, pentru că telefonul tău este în mod clar responsabilitatea ta, Apple îl ține la zi, totul este corectat și apoi mașina ta doar oferă un ecran.”
„Cealaltă școală de gândire este de a lăsa aceste companii mari să preia controlul asupra funcțiilor cheie ale mașinilor tale. Licențiați un sistem de operare de la Google, iar acum este echivalentul Google CarPlay, dar conectat direct în mașină”, spune el. Cu o companie precum Google la conducere, „există un mecanism de actualizare pentru acesta, la fel cum își actualizează telefoanele Pixel. Întrebarea este, peste 10 ani, vei primi actualizări pentru mașina ta odată ce Google se plictisește și încearcă să o închidă?”
Dar chiar dacă producătorii reușesc să stoarce o parte a suprafeței de atac (putin probabil) sau să externalizeze responsabilitatea de a o supraveghea către terți (imperfect), Pwn2Own 2024 a demonstrat că vor avea încă mult mai multe probleme de luat în considerare: EV încărcătoare la modemuri, sisteme de operare și multe altele.
Unde trebuie să meargă industria
Pentru Tindell, ceea ce este cu adevărat important este să țină firewall-ul de calcul principal în afara sistemelor de control, astfel încât să existe un punct de sufocare. „Din păcate, unele dintre punctele de sufocare de până acum nu au fost foarte bine dezvoltate și le puteți sparge la capătul unui lanț de exploatații”, adaugă el.
„Cred că știu ce să facă”, spune Feil de la Synacktiv. „Este același proces care se aplică în restul industriei IT: investiți în securitate cibernetică, faceți niște audituri, piratați lucrurile până când devine foarte greu de piratat.”
Aducerea producătorilor în acel punct, crede el, ar putea necesita o intervenție externă. „Industria a reușit să restrângă reglementările”, spune Feil. „Narațiunea lor este: avem o perioadă dificilă, pentru că toată lumea ne cere să trecem la mașini electrice și ne poate afecta foarte mult rezultatul final. Dar trebuie să arate că fac ceva când vine vorba de securitate cibernetică.”
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://www.darkreading.com/ics-ot-security/pwn2own-2024-teslas-hacked-dozens-new-zero-days-evs
- :are
- :este
- :nu
- :Unde
- $UP
- 000
- 10
- 20
- ani 20
- 2024
- 24
- 40
- 500
- 7
- a
- Capabil
- acces
- Cont
- realizările
- adăugare
- Adaugă
- afecta
- împotriva
- TOATE
- permite
- permis
- singur
- de-a lungul
- pe langa
- de asemenea
- an
- și
- Android
- Apple
- aplicatii
- se aplică
- abordare
- SUNT
- ZONĂ
- AS
- solicitând
- At
- ataca
- Atacuri
- atenţie
- audituri
- Auto
- auto
- gradului de conştientizare
- înapoi
- bazat
- BE
- deoarece
- devenire
- fost
- înainte
- consideră că
- între
- Mare
- Cea mai mare
- Bluetooth
- Plictisit
- deranja
- De jos
- Aduce
- browsere
- dar
- CAN
- mașină
- card
- masini
- Bani gheata
- CEO
- lanţ
- taxă
- încărcare
- şef
- Director Tehnic
- clar
- Monedă
- vine
- Companii
- companie
- Competiţii
- complex
- componente
- compromis
- tehnica de calcul
- Conectați
- luand in considerare
- Control
- enigmă
- ar putea
- Curs
- crăpa
- Securitate cibernetică
- cicluri
- Întuneric
- Lectură întunecată
- Data
- zi
- Zi
- demonstrat
- în curs de dezvoltare
- dificil
- direct
- nebunie
- do
- face
- domenii
- făcut
- Uși
- jos
- zeci
- fiecare
- Câștigul salarial
- electric
- masini electrice
- vehicul electric
- Componente electronice
- capăt
- Afacere
- echipament
- Echivalent
- EV
- Chiar
- eveniment
- toată lumea
- tot
- experienţă
- explică
- Exploata
- exploit
- extern
- fals
- familiar
- departe
- DESCRIERE
- final
- First
- defecte
- Pentru
- Fost
- Înainte
- din
- Complet
- funcții
- decalaj
- a dat
- obține
- obtinerea
- oferă
- merge
- bine
- am
- calitate
- grup
- În creştere
- hack
- hacks
- HAD
- Greu
- Avea
- refugiu
- având în
- he
- cap
- puternic
- aici
- la nivel înalt
- Acasă
- găzduire
- Cum
- HTTPS
- mare
- i
- if
- imagine
- important
- in
- tot mai mult
- industrie
- Inițiativă
- interesant
- Internet
- intervenţie
- în
- Investi
- probleme de
- IT
- Industria IT
- ESTE
- jpg
- salturi
- doar
- A pastra
- păstrează
- Cheie
- Cunoaște
- Labs
- lipsă
- laptop-uri
- Nume
- Anul trecut
- durată
- cel mai puțin
- mai puțin
- lăsa
- Licență
- Viaţă
- ca
- Linie
- linux
- ll
- mai lung
- Uite
- uitat
- Lot
- mașini
- Mainstream
- face
- administra
- gestionate
- de conducere
- Producător
- Producătorii
- Mai..
- mijloace
- mecanism
- metal
- micro
- ar putea
- amesteca
- model
- mai mult
- cele mai multe
- mult
- multiplu
- trebuie sa
- NARATIV
- nu
- Nou
- nouă
- notabil
- acum
- număr
- evident
- of
- de pe
- Ofiţer
- on
- dată
- ONE
- afară
- deschide
- de operare
- sistem de operare
- sisteme de operare
- operator
- or
- Altele
- al nostru
- exterior
- externalizeze
- peste
- supravegherea
- Prezentare generală
- parte
- petreceri
- trecut
- Plătește
- telefon
- Telefoane
- Pixel
- Plato
- Informații despre date Platon
- PlatoData
- Punct
- posibil
- premiu
- probleme
- proces
- Produs
- Promisiuni
- furnizează
- furnizarea
- public
- Împinge
- împinge înapoi
- Pwn2Own
- întrebare
- RE
- Citind
- într-adevăr
- Regulament
- departe
- necesita
- cercetare
- cercetători
- responsabilitate
- REST
- restrânge
- REZULTATE
- reutilizarea
- rădăcină
- norme
- s
- acelaşi
- văzut
- Spune
- spune
- Şcoală
- Școli
- Ecran
- control
- Al doilea
- secunde
- securitate
- trimis
- distinct
- Servere
- servește
- să
- Arăta
- închide
- inteligent
- So
- până acum
- unele
- ceva
- Sursă
- răspândire
- Stoarce
- Începe
- Staţii
- Încă
- puternic
- astfel de
- Suprafață
- Intrerupator
- sistem
- sisteme
- Lua
- vorbesc
- Ţintă
- echipă
- tech
- Tehnologia
- telecom
- Tesla
- tesla
- decât
- acea
- Sursa
- lor
- Lor
- apoi
- Acolo.
- Acestea
- ei
- lucru
- crede
- Al treilea
- terțe părți
- acest
- în acest an
- deşi?
- gândit
- amenințare
- timp
- la
- astăzi
- împreună
- Tokyo
- instrument
- atingeţi
- greu
- tradiţional
- tendință
- încerca
- Două
- în
- din pacate
- unic
- improbabil
- până la
- Actualizează
- actualizări
- us
- vancouver
- grozav
- Ve
- vehicul
- Vehicule
- furnizori
- foarte
- Vulnerabilitățile
- vulnerabilitate
- a fost
- Cale..
- we
- BINE
- a mers
- Ce
- Ce este
- cand
- care
- în timp ce
- Wi-fi
- Câștiguri
- fără fir
- cu
- fără
- Apartamente
- lucram impreuna
- lume
- scris
- an
- ani
- încă
- Tu
- Ta
- zephyrnet
- zero
- Zero Zero
- vulnerabilități de zero zile