L'hackeraggio di Tesla sfrutta una vulnerabilità di AMD per accedere ai dati degli utenti e sbloccare 15.000 dollari di funzioni a pagamento bloccate dal software
Tesla ha fatto scalpore quando ha annunciato il passaggio a sistemi di infotainment basati su AMDsoprattutto per le loro potenti capacità grafiche che avrebbero permesso ai conducenti di giocare in auto. Ora, il passaggio all'hardware AMD sembra essersi ritorto contro il produttore di veicoli elettrici, dopo che un gruppo di ricerca sulla sicurezza della TU Berlin (Technische Universität Berlin) ha annunciato, attraverso la pagina dell'evento Black Hat https://www.blackhat.com/us-23/briefings/schedule/index.html#jailbreaking-an-electric-vehicle-in--or-what-it-means-to-hotwire-teslas-x-based-seat-heater-33049 che è riuscito a superare le difese di Tesla utilizzando un exploit noto di AMD.
In questo intervento presenteremo un attacco contro i più recenti sistemi di infotainment basati su AMD (MCU-Z) utilizzati su tutti i modelli recenti. L'attacco ci offre due capacità distinte: In primo luogo, consente il primo "Jailbreak Tesla" non patchabile basato su AMD, permettendo di eseguire software arbitrario sull'infotainment.
Gli hacker hanno utilizzato hardware di serie per eseguire un attacco di voltage fault injection e superare il Secure Processor di AMD, dopo di che hanno potuto bypassare i primi processi di avvio. Dopo aver aggirato la sicurezza dell'avvio, i ricercatori sono stati in grado di decodificare il flusso di avvio e di ottenere l'accesso alla shell di root e modificare il ripristino e la distribuzione Linux personalizzata di Tesla.
Dopo aver fatto tutto il lavoro necessario per entrare nel software del veicolo, i ricercatori hanno scoperto che il loro livello di accesso ha permesso loro di decriptare lo storage NVMe e di accedere ai dati privati degli utenti. I ricercatori non menzionano dati al di fuori delle voci del calendario e dei contatti, ma è ipotizzabile che anche i dati sulla posizione o altre informazioni di questo tipo siano accessibili.
I ricercatori sostengono inoltre che potrebbero utilizzare questo metodo per ottenere libero accesso alle funzioni bloccate dal software, come l'Acceleration Boost, i sedili riscaldati e persino la guida autonoma completa
Inoltre, sembra che questa vulnerabilità possa essere utilizzata per esporre una chiave di autenticazione protetta dal TPM, utilizzata per migrare il veicolo da un proprietario a un altro.
Secondo i ricercatori, le modifiche apportate alla distribuzione Linux alterata sono sopravvissute ai riavvii e agli aggiornamenti del software, rendendo questo metodo di attacco particolarmente preoccupante. Sembra che gli aggressori debbano avere accesso fisico al veicolo e alla sua elettronica, ma non è chiaro quanto sia difficile sfruttare la vulnerabilità nel mondo reale.
I ricercatori di sicurezza hanno in programma di presentare le loro scoperte all'evento Black Hat https://www.blackhat.com/us-23/briefings/schedule/index.html#jailbreaking-an-electric-vehicle-in--or-what-it-means-to-hotwire-teslas-x-based-seat-heater-33049 il 9 agosto.
Fonte(i)
Credito immagine teaser: rawpixel su Freepik.com / Tesla
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones