TeslaMate漏洞致數(shù)十輛特斯拉電動(dòng)汽車可被遠(yuǎn)程訪問(wèn)
本月早些時(shí)候,德國(guó)安全研究員 David Colombo 在一條推文中,首次披露了影響特斯拉電動(dòng)汽車的一個(gè)嚴(yán)重隱患。由于流行的第三方開(kāi)源日志工具中的一個(gè)安全漏洞,車子竟然被直接暴露于互聯(lián)網(wǎng)上。若被攻擊者闖入,該漏洞或?qū)е逻h(yuǎn)程解鎖車門(mén)、鳴喇叭、甚至啟動(dòng)汽車。
在一連串相關(guān)推文之后,David Colombo 于周一的一篇博客文章中,介紹了他是如何在偶然情況下發(fā)現(xiàn)該漏洞、并“完全遠(yuǎn)程控制”了超過(guò) 25 輛特斯拉電動(dòng)汽車的。
慶幸的是,他一直在努力向受影響的車主披露這個(gè)問(wèn)題、且沒(méi)有向別有用心的黑客公開(kāi)詳細(xì)信息。目前漏洞已得到正式修復(fù),無(wú)法再被公開(kāi)利用。
David Colombo 在接受采訪時(shí)稱,他是在 TeslaMate 中發(fā)現(xiàn)的這個(gè)遠(yuǎn)程漏洞。作為一款免費(fèi)的日志軟件,許多特斯拉車主都用它來(lái)連接車載系統(tǒng)。
你可借此來(lái)輕松訪問(wèn)被默認(rèn)隱藏的相關(guān)數(shù)據(jù),包括電耗、位置歷史記錄、駕駛統(tǒng)計(jì),以及用于故障排除和問(wèn)題診斷的各種細(xì)粒度的信息。
作為一款“自托管”形式的網(wǎng)絡(luò)儀表板,TeslaMate 通常在愛(ài)好者的家用電腦上運(yùn)行,并依靠特斯拉 API 來(lái)訪問(wèn)與車主賬戶相關(guān)的車載數(shù)據(jù)。
然而由于網(wǎng)絡(luò)儀表板中的一個(gè)安全漏洞 —— 比如允許匿名訪問(wèn)和使用一些用戶從未修改過(guò)的默認(rèn)密碼、再加上車主的錯(cuò)誤配置 —— 結(jié)果就導(dǎo)致至少數(shù)百個(gè) TeslaMate 儀表板被直接暴露于互聯(lián)網(wǎng)上。
API 暴露的風(fēng)險(xiǎn),還涉及遠(yuǎn)程控制特斯拉汽車的密鑰。此外 Colombo 在接受外媒電話采訪時(shí)稱,受影響的汽車數(shù)量可能更高。
從去年偶然發(fā)現(xiàn)暴露在公網(wǎng)上的儀表板之后,Colombo 發(fā)現(xiàn) TeslaMate 沒(méi)有在默認(rèn)情況下施加防護(hù)。
在網(wǎng)絡(luò)上展開(kāi)一番搜索后,可知受影響的車主遍布英美、歐洲、中國(guó)、加拿大等市場(chǎng),甚至扒出了某人近期穿越過(guò)的一條加州旅行路線。
更糟糕的情況,就是被攻擊者提取了用戶的 API 密鑰,那樣別有用心者就可在車主不知情的情況下,保持對(duì)特斯拉電動(dòng)汽車的長(zhǎng)期隱匿訪問(wèn)。
據(jù)悉,在私下通報(bào)了漏洞后,TeslaMate 已推送了新版軟件,但需用戶手動(dòng)安裝才能徹底封堵訪問(wèn)漏洞。
萬(wàn)幸的是,特斯拉已經(jīng)撤銷了數(shù)千個(gè) API 密鑰。此外即使想要切實(shí)利用該漏洞,仍需要相當(dāng)高深且繁瑣的操作。且在許多情況下,都無(wú)法準(zhǔn)確地與車主取得聯(lián)系。