自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

研究人員發(fā)現(xiàn)特斯拉汽車能被越獄,可免費(fèi)解鎖付費(fèi)功能

安全
研究人員破解了特斯拉近期推出所有車型上使用的基于 AMD 的信息娛樂系統(tǒng),并使其運(yùn)行包括付費(fèi)項(xiàng)目在內(nèi)的任何軟件。

Bleeping Computer 網(wǎng)站披露,柏林工業(yè)大學(xué)(Technical University of Berlin)的研究人員開發(fā)出一種新技術(shù),可以破解特斯拉近期推出所有車型上使用的基于 AMD 的信息娛樂系統(tǒng),并使其運(yùn)行包括付費(fèi)項(xiàng)目在內(nèi)的任何軟件。

實(shí)驗(yàn)過程中,研究人員提取特斯拉在其服務(wù)網(wǎng)絡(luò)中用于汽車身份驗(yàn)證的唯一硬件綁定 RSA 密鑰,并通過電壓故障激活軟件鎖定的座椅加熱和 “加速度提升”等付費(fèi)功能。研究人員向 Bleeping Computer 分享了許多實(shí)驗(yàn)細(xì)節(jié),并表示研究內(nèi)容將在 2023 年 8 月 9 日舉行的 BlackHat 2023 演講中發(fā)表。(演講題目為《2023 年的電動汽車越獄或特斯拉基于 x86 的座椅加熱器熱啟動的意義》。

研究人員之所以能夠利用基于該團(tuán)隊(duì)之前 AMD 研究的技術(shù)入侵信息娛樂系統(tǒng),是發(fā)現(xiàn)了故障注入攻擊可以從平臺中提取機(jī)密。特斯拉的信息娛樂 APU 基于易受攻擊的 AMD Zen 1 CPU,因此研究人員可以嘗試?yán)弥鞍l(fā)現(xiàn)的漏洞實(shí)現(xiàn)越獄。

研究人員進(jìn)一步解釋稱為此正在對 AMD 安全處理器(ASP)使用已知的電壓故障注入攻擊,作為系統(tǒng)信任的根源。首先,研究人員介紹了如何使用低成本的非自帶硬件來安裝閃爍攻擊,以顛覆 ASP 的早期啟動代碼。然后,展示了如何逆向設(shè)計(jì)啟動流程,從而在他們的恢復(fù)和生產(chǎn) Linux 發(fā)行版上獲得 root shell"。

此后,通過獲得 root 權(quán)限,研究人員可以自由地進(jìn)行任意更改,以在信息娛樂系統(tǒng)重啟和特斯拉的“空中傳送”更新后幸存下來。研究人員還可以訪問和解密存儲在汽車系統(tǒng)中的敏感信息,如車主的個人數(shù)據(jù)、電話簿、日歷條目、通話記錄、Spotify 和 Gmail 會話 cookies、WiFi 密碼以及出行記錄。

通過越獄,攻擊者能夠提取受 TPM 保護(hù)的證明密鑰,特斯拉使用該密鑰對汽車進(jìn)行身份驗(yàn)證,驗(yàn)證其硬件平臺的完整性,并將其遷移到另一輛汽車。研究人員強(qiáng)調(diào),除在特斯拉網(wǎng)絡(luò)上模擬汽車 ID 外,這也有助于在不受支持的地區(qū)使用汽車或進(jìn)行獨(dú)立維修和改裝。

至于破解特斯拉信息娛樂系統(tǒng)需要哪些工具?研究人員克里斯蒂安-韋林(Christian Werling)指出僅僅需要一個烙鐵和價值 100 美元的電子設(shè)備(如 Teensy 4.0 電路板)就足夠了。

值得一提的是,研究人員已經(jīng)負(fù)責(zé)任地向特斯拉披露了他們的發(fā)現(xiàn),汽車制造商正在對發(fā)現(xiàn)的問題進(jìn)行補(bǔ)救。特斯拉在接到警示后通知研究人員他們啟用后座加熱器的概念驗(yàn)證是基于舊版本的固件,在較新的版本中,只有在特斯拉提供有效簽名(并由網(wǎng)關(guān)檢查/強(qiáng)制執(zhí)行)的情況下,才能對該配置項(xiàng)進(jìn)行更新。

然而,Werling 告訴 BleepingComputer,在最新特斯拉軟件更新中,密鑰提取攻擊仍然有效,這個漏洞目前仍然可以被潛在的攻擊者利用。最后,對于一些新聞媒體聲稱越獄可以解鎖特斯拉全自動駕駛(FSD)一事,研究人員表示此事是假的。

文章來源:https://www.bleepingcomputer.com/news/security/tesla-infotainment-jailbreak-unlocks-paid-features-extracts-secrets/#google_vignette

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2024-01-05 09:20:42

2025-02-06 07:26:35

2012-03-23 09:28:14

2014-12-25 09:51:32

2025-03-21 06:00:00

惡意軟件越獄技術(shù)漏洞

2021-02-16 10:02:36

惡意擴(kuò)展安全插件網(wǎng)絡(luò)攻擊

2013-06-08 09:23:20

2013-03-28 10:34:29

2014-11-07 10:37:57

2022-10-09 11:03:46

漏洞宜家智能燈泡

2019-05-22 08:11:51

Winnti惡意軟件Linux

2011-08-23 13:37:47

2015-03-10 11:12:42

2020-08-12 08:08:02

安全漏洞數(shù)據(jù)

2011-10-28 09:03:39

2015-07-23 10:51:28

2011-10-28 10:17:11

2021-03-31 09:17:46

Android惡意軟件攻擊

2013-08-09 11:33:58

2021-03-02 09:42:25

跟蹤器密碼管理器密碼
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號