Tesla hack maakt gebruik van AMD-kwetsbaarheid om toegang te krijgen tot gebruikersgegevens en 15.000 dollar aan betaalde, softwarematig vergrendelde functies te ontgrendelen
Tesla maakte ophef toen het de overstap aankondigde naar infotainmentsystemen die op AMD zijn gebaseerdvooral vanwege hun krachtige grafische mogelijkheden waarmee bestuurders games zouden kunnen spelen in hun auto. Nu lijkt de overstap naar AMD-hardware de EV-maker te hebben teruggepakt nadat een beveiligingsonderzoeksgroep van de TU Berlijn (Technische Universität Berlin) via een Black Hat-eventpagina heeft aangekondigd dat het was gelukt om door de verdediging van Tesla heen te breken met behulp van een bekende AMD-exploit.
In deze lezing presenteren we een aanval op nieuwere, op AMD gebaseerde infotainmentsystemen (MCU-Z) die op alle recente modellen worden gebruikt. Het geeft ons twee verschillende mogelijkheden: Ten eerste maakt het de eerste niet te patchen AMD-gebaseerde "Tesla Jailbreak" mogelijk, waardoor we willekeurige software op het infotainment kunnen draaien.
De hackers gebruikten kant-en-klare hardware om een spanningsfoutinjectieaanval uit te voeren om langs de AMD Secure Processor te komen, waarna ze vroege opstartprocessen konden omzeilen. Na het omzeilen van de bootbeveiliging konden de onderzoekers de bootflow reverse-engineeren en root shell-toegang krijgen tot Tesla's recovery en aangepaste Linux-distributie.
Na al het werk om in de software van het voertuig in te breken, ontdekten de onderzoekers dat hun toegangsniveau hen in staat stelde om de NVMe-opslag te ontsleutelen en toegang te krijgen tot privégegevens van gebruikers. De onderzoekers vermelden geen andere gegevens dan agenda-items en contactpersonen, maar het is denkbaar dat locatiegegevens of andere dergelijke informatie ook toegankelijk zijn.
De onderzoekers stellen ook dat ze deze methode zouden kunnen gebruiken om vrije toegang te krijgen tot softwarematig vergrendelde functies, zoals Acceleration Boost, verwarmde stoelen en zelfs Full Self-Driving
Daarnaast lijkt het erop dat deze kwetsbaarheid kan worden gebruikt om een TPM-beveiligde authenticatiesleutel bloot te leggen die wordt gebruikt om het voertuig van de ene eigenaar naar de andere te migreren.
Volgens de onderzoekers is aangetoond dat alle wijzigingen die zijn aangebracht in de gewijzigde Linux-distributie reboots en software-updates overleven, waardoor dit een bijzonder verontrustende aanvalsmethode is. Het lijkt erop dat aanvallers fysieke toegang nodig hebben tot het voertuig en de elektronica, maar het is onduidelijk hoe moeilijk de kwetsbaarheid in de echte wereld te misbruiken zal zijn.
De beveiligingsonderzoekers zijn van plan hun bevindingen te presenteren op een Black Hat evenement op 9 augustus.
Bron(nen)
Teaserafbeelding credit: rawpixel op Freepik.com / Tesla
Top 10 Testrapporten
» Top 10 Multimedia Notebooks
» Top 10 Gaming-Notebooks
» Top 10 Budget Gaming Laptops
» Top 10 Lichtgewicht Gaming-Notebooks
» Top 10 Premium Office/Business-Notebooks
» Top 10 Budget Office/Business-Notebooks
» Top 10 Workstation-Laptops
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Notebooks tot €300
» Top 10 Notebooks tot €500
» Top 10 Notebooks tot € 1.000De beste notebookbeeldschermen zoals getest door Notebookcheck
» De beste notebookbeeldschermen
» Top Windows Alternatieven voor de MacBook Pro 13
» Top Windows Alternatieven voor de MacBook Pro 15
» Top Windows alternatieven voor de MacBook 12 en Air
» Top 10 best verkopende notebooks op Amazon
» Top 10 Convertible Notebooks
» Top 10 Tablets
» Top 10 Tablets tot € 250
» Top 10 Smartphones
» Top 10 Phablets (>90cm²)
» Top 10 Camera Smartphones
» Top 10 Smartphones tot €500
» Top 10 best verkopende smartphones op Amazon