При обнаруженном методе атаки автомобиль самостоятельно подключается к вредоносному Wi-Fi / скриншот

Немецкие исследователи обнаружили метод бесконтактного взлома автомобилей Tesla - через Wi-Fi с помощью квадрокоптера.

Из-за уязвимостей в программном обеспечении злоумышленник мог получить доступ к информационно-развлекательной панели авто, пишет N+1. А та в свою очередь позволяет открывать двери, менять режим движения и управлять другими параметрами.

Ральф-Филипп Вайнман и Бенедикт Шмоцле из Германии продемонстрировали на Tesla Model X метод взлома, основанный на том, что автомобиль самостоятельно подключается к сети злоумышленника.

Они изучили разные векторы атаки и сосредоточились на менеджере подключений Connman, потому что доступ к нему можно получить через Wi-Fi. Исследователи собирались использовать обнаруженную ранее особенность машин Tesla: они постоянно сканируют окружающие сети и в случае, если обнаруживают сеть с названием Tesla Service, подключаются к ней с помощью пароля, который ранее другой исследователь извлек из прошивки автомобиля.

Читайте такжеДва человека погибли в аварии с Tesla: за рулем машины никого не былоИзучив Connman, код которого доступен под открытой лицензией, исследователи в первые же минуты смогли вызвать ошибку, связанную со стеком вызовов. Они также обнаружили в Connman две уязвимости, позволяющие обойти защиту от уязвимостей, связанных с работой стека. Одна из них возникает при обработке DNS-запросов, а вторая связана с работой DHCP.

В результате исследователи получили метод атаки, при котором автомобиль самостоятельно подключается к вредоносному Wi-Fi, а затем злоумышленник получает возможность произвольного выполнения кода на компьютере информационно-развлекательной системы. Фактически это позволяет управлять всеми функциями автомобиля, доступными с сенсорного экрана. Однако этот метод не позволяет управлять непосредственно движением машины.

Для эффектной демонстрации исследователи использовали дрон с недорогим компьютерным адаптером Wi-Fi. Если использовать более мощную антенну, по их словам, с одного дрона можно взломать множество автомобилей на парковке. При этом изначально у исследователей не было автомобиля Tesla: всю разработку и тестирование удалось реализовать в эмуляторе. 

Разработчики заранее передали информацию об этом компании, а статью и ролик с описанием метода опубликовали только после того, как автопроизводитель исправил уязвимости. В частности, Tesla заменила менеджер подключений Connman на dnsmasq и передала данные об уязвимостях в Intel, которая разработала Connman - однако там ответили, что это не является их ответственностью.

Вас также могут заинтересовать новости: