Лише за два дні на Pwn2Own 2024 у Токіо дослідники скомпрометували низку зарядних пристроїв для електромобілів, операційних систем, компонентів Tesla та попутно виявили десятки вразливостей нульового дня.
Минулорічний Pwn2Own у Ванкувері загравав із автомобілями як поверхнею для атаки, додавши Tesla до суміші разом із змаганнями зі злому більш традиційних серверів, корпоративних програм, браузерів тощо. Але цього року подія пішла на повну потужність, і результати були вражаючими. Першого дня тільки учасники продемонстрували 24 унікальні нульові дні, заробивши їм 722,500 XNUMX доларів США у вигляді виграшу. День другий бачили 20 нових експлойтів, а останній, третій день обіцяє ще дев’ять.
«Транспортні засоби дедалі більше стають складною системою систем», — каже Дастін Чайлдс, керівник відділу поінформованості про загрози Zero Day Initiative (ZDI) Trend Micro, групи, яка проводить захід. «У минулому не було багато досліджень у цій галузі, і, виходячи з нашого досвіду, відсутність зовнішнього контролю означає, що може виникнути багато проблем з безпекою».
Злом Teslas
На минулорічному Pwn2Own привернула увагу подія, коли команді з Тулузи Synacktiv вдалося зламати Tesla Model 3 менш ніж за дві хвилини.
Цього року Synacktiv повернувся з використанням зарядних станцій Ubiquiti Connect і JuiceBox 40 Smart EV, ChargePoint Home Flex (інструмент для домашньої зарядки електромобілів) і зрозумілого Automotive Grade Linux. Однак його найпомітнішими досягненнями були ланцюжок експлойтів із трьох помилок проти модему Tesla та ланцюжок із двома помилками проти її інформаційно-розважальної системи, кожна з яких отримала грошовий приз у розмірі 100,000 XNUMX доларів США.
Згідно з правилами заходу, постачальники мають 90 днів, щоб усунути свої недоліки безпеки, перш ніж їх буде дозволено оприлюднити. Але в електронному листі з Токіо зломщики Synacktiv надали Dark Reading загальний огляд того, як виглядали атаки:
«Атака надсилається з антени GSM, що емулює фальшивий BTS (незаконний оператор зв’язку). Перша вразливість дає root-доступ до модемної карти Tesla», – написали вони. «Друга атака переходить від модему до інформаційно-розважальної системи. І в обхід функцій безпеки під час цього процесу можна отримати доступ до різноманітного обладнання автомобіля, наприклад до фар, склоочисників, або відкрити багажник і двері».
З Teslas, каже генеральний директор Synacktiv Рено Фейл, «це двостороння монета. Це автомобіль, який має величезну поверхню атаки — у Tesla все ІТ. Але у них також є сильна команда безпеки, і вони намагаються приділяти багато уваги безпеці. Тож це величезна ціль, але складна».
Сучасні автомобілі на роздоріжжі
«Поверхня атаки автомобіля зростає, і він стає все більш і більш цікавим, тому що виробники додають бездротові підключення та програми, які дозволяють отримати доступ до автомобіля віддалено через Інтернет», — говорить Фейл.
Кен Тінделл, головний технічний директор Canis Automotive Labs, підтримує це. «Що справді цікаво, так це те, як таке часте повторне використання основних обчислень в автомобілях приносить усі проблеми безпеки, пов’язані з основними обчисленнями в автомобілях».
«Автомобілі мають ці два світи принаймні 20 років», — пояснює він. По-перше, «у інформаційно-розважальній системі є основні обчислення (зроблені не дуже добре). У нас це було в автомобілях деякий час, і це стало джерелом величезної кількості вразливостей — у Bluetooth, Wi-Fi тощо. І тоді у вас є керуюча електроніка, і ці дві дуже різні сфери. Звичайно, у вас виникають проблеми, коли ця інформаційно-розважальна система починає торкатися шини CAN це говорить про гальма, фари та таке інше».
Це головоломка, яка повинна бути знайома фахівцям OT: керування ІТ-обладнанням разом із критично важливими для безпеки машинами таким чином, щоб обидва могли працювати разом, не поширюючи неприємності першого на останнього. І, звісно, різні життєві цикли продуктів між ІТ-технологіями та ОТ-технологіями — автомобілі служать набагато довше, ніж, скажімо, ноутбуки — що лише робить розрив ще меншим.
Як може виглядати автомобільна безпека
Щоб отримати уявлення про те, куди рухається кібербезпека транспортних засобів, можна почати з інформаційно-розважальних систем — найбільшої та найочевиднішої поверхні атаки в автомобілях сьогодні. Тут розвивалися дві школи думки.
«По-перше, давайте просто не турбуватись, тому що ви ніколи не встигнете враховувати цикли продукту в автомобілях. Apple CarPlay і Android Auto — це шлях вперед. Тож виробник автомобіля надає екран, а потім ваш телефон надає інформаційно-розважальні засоби», — пояснює Тінделл. «Я вважаю, що це хороший підхід, тому що ваш телефон, безперечно, є вашою відповідальністю, Apple підтримує його в актуальному стані, він все виправляє, а потім ваша машина просто забезпечує екран».
«Інша школа думки полягає в тому, щоб дозволити великим компаніям взяти під контроль ключові функції ваших автомобілів. Ліцензуйте операційну систему від Google, і тепер це еквівалент Google CarPlay, але підключений безпосередньо до автомобіля», — каже він. З такою компанією, як Google, яка відповідає за це, «для нього існує механізм оновлення, так само як він оновлює їхні телефони Pixel. Питання в тому, чи будете ви все ще отримувати оновлення для свого автомобіля через 10 років, коли Google набридне і спробує його закрити?»
Але навіть якщо виробникам вдасться стиснути частину поверхні атаки (навряд чи) або передати відповідальність за нагляд за нею третім сторонам (недосконало), Pwn2Own 2024 продемонстрував, що вони все одно матимуть набагато більше проблем, які ще потрібно пояснити: EV зарядні пристрої для модемів, операційні системи тощо.
Куди має рухатися галузь
Для Тінделла справді важливо тримати основні обчислювальні системи відокремленими від систем керування, щоб існувала точка перешкоди. «На жаль, деякі з чок-поінтів наразі не дуже добре розроблені, і їх можна зламати в кінці ланцюга експлойтів», — додає він.
«Я думаю, вони знають, що робити», — каже Фейл із Synacktiv. «Це той самий процес, який застосовується до решти ІТ-індустрії: інвестуйте в кібербезпеку, проводите певні аудити, зламуйте ваші речі, поки їх не стане дуже важко зламати».
На його думку, для того, щоб підвести виробників до цього, може знадобитися деяке втручання ззовні. «Індустрія змогла відштовхнутися від обмеження регулювання», — каже Фейл. «Їхня розповідь така: ми переживаємо важкі часи, тому що всі просять нас перейти на електромобілі, і це може сильно вплинути на наші прибутки. Але вони повинні продемонструвати, що вони щось роблять, коли йдеться про кібербезпеку».
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/ics-ot-security/pwn2own-2024-teslas-hacked-dozens-new-zero-days-evs
- : має
- :є
- : ні
- :де
- $UP
- 000
- 10
- 20
- 20 роки
- 2024
- 24
- 40
- 500
- 7
- a
- Здатний
- доступ
- рахунки
- Досягнення
- додати
- Додає
- впливати
- проти
- ВСІ
- дозволяти
- дозволено
- тільки
- по
- пліч-о-пліч
- Також
- an
- та
- чоловіча
- Apple
- застосування
- застосовується
- підхід
- ЕСТЬ
- ПЛОЩА
- AS
- запитувач
- At
- атака
- нападки
- увагу
- аудит
- автоматичний
- автомобільний
- обізнаність
- назад
- заснований
- BE
- оскільки
- становлення
- було
- перед тим
- вважає,
- між
- Великий
- найбільший
- Bluetooth
- Нудьгуючий
- турбуватися
- дно
- Приносить
- браузери
- але
- CAN
- автомобіль
- карта
- автомобілів
- готівкові гроші
- Генеральний директор
- ланцюг
- заряд
- зарядка
- головний
- Головний технічний директор
- очевидно
- Монета
- приходить
- Компанії
- компанія
- Змагання
- комплекс
- Компоненти
- Компрометація
- обчислення
- З'єднуватися
- беручи до уваги
- контроль
- головоломка
- може
- Курс
- тріщина
- Кібербезпека
- циклів
- темно
- Темне читання
- Дата
- день
- Днів
- продемонстрований
- розвивається
- важкий
- безпосередньо
- розрізнені
- do
- справи
- домени
- зроблений
- Двері
- вниз
- безліч
- кожен
- нарахування
- електричний
- електричних машин
- електромобіль
- електроніка
- кінець
- підприємство
- обладнання
- Еквівалент
- EV
- Навіть
- Event
- все
- все
- досвід
- Пояснює
- Експлуатувати
- подвигів
- зовнішній
- підроблений
- знайомий
- далеко
- риси
- остаточний
- Перший
- недоліки
- для
- Колишній
- Вперед
- від
- Повний
- Функції
- розрив
- дав
- отримати
- отримання
- дає
- буде
- добре
- є
- клас
- Group
- Зростання
- зламати
- хакі
- було
- Жорсткий
- Мати
- притулок
- має
- he
- голова
- сильно
- тут
- на вищому рівні
- Головна
- хостинг
- Як
- HTTPS
- величезний
- i
- if
- зображення
- важливо
- in
- все більше і більше
- промисловість
- Ініціатива
- цікавий
- інтернет
- втручання
- в
- Invest
- питання
- IT
- ІТ-індустрія
- ЙОГО
- JPG
- скачки
- просто
- тримати
- тримає
- ключ
- Знати
- Labs
- відсутність
- ноутбуки
- останній
- Минулого року
- міцний
- найменш
- менше
- дозволяти
- ліцензія
- життя
- як
- Лінія
- Linux
- ll
- довше
- подивитися
- подивився
- серія
- машини
- Mainstream
- зробити
- управляти
- вдалося
- управління
- виробник
- Виробники
- Може..
- засоби
- механізм
- метал
- мікро-
- може бути
- змішувати
- модель
- більше
- найбільш
- багато
- множинний
- повинен
- NARRATIVE
- ніколи
- Нові
- дев'ять
- Помітний
- зараз
- номер
- Очевидний
- of
- від
- Офіцер
- on
- один раз
- ONE
- тільки
- відкрити
- операційний
- операційна система
- операційні системи
- оператор
- or
- Інше
- наші
- поза
- аутсорсинг
- над
- спостереження
- огляд
- частина
- Сторони
- Минуле
- Платити
- телефон
- телефони
- піксель
- plato
- Інформація про дані Платона
- PlatoData
- точка
- це можливо
- приз
- проблеми
- процес
- Product
- обіцяє
- забезпечує
- забезпечення
- публічно
- Штовхати
- відсунути
- Pwn2Own
- питання
- RE
- читання
- насправді
- Регулювання
- віддалено
- вимагати
- дослідження
- Дослідники
- відповідальність
- REST
- обмежити
- результати
- знову використовувати
- корінь
- Правила
- s
- то ж
- бачив
- say
- говорить
- Школа
- Школи
- Екран
- огляд
- другий
- seconds
- безпеку
- посланий
- окремий
- Сервери
- служить
- Повинен
- Показувати
- закрити
- розумний
- So
- так далеко
- деякі
- що в сім'ї щось
- Source
- Поширення
- Вичавлювати
- старт
- Станції
- Як і раніше
- сильний
- такі
- поверхню
- перемикач
- система
- Systems
- Приймати
- говорити
- Мета
- команда
- технології
- Технологія
- телеком
- Tesla
- Теслас
- ніж
- Що
- Команда
- Джерело
- їх
- Їх
- потім
- Там.
- Ці
- вони
- річ
- думати
- третій
- треті сторони
- це
- У цьому році
- хоча?
- думка
- загроза
- час
- до
- сьогодні
- разом
- Токіо
- інструмент
- торкатися
- жорсткий
- традиційний
- Trend
- намагатися
- два
- при
- на жаль
- створеного
- навряд чи
- до
- Оновити
- Updates
- us
- Ванкувер
- величезно
- Ve
- автомобіль
- Транспортні засоби
- постачальники
- дуже
- Уразливості
- вразливість
- було
- шлях..
- we
- ДОБРЕ
- пішов
- Що
- Що таке
- коли
- який
- в той час як
- Wi-Fi
- виграші
- бездротової
- з
- без
- Work
- працювати разом
- світі
- пише
- рік
- років
- ще
- Ти
- вашу
- зефірнет
- нуль
- Zero Day
- уразливості нульового дня