研究人員發(fā)現(xiàn)特斯拉汽車能被越獄,可免費(fèi)解鎖付費(fèi)功能
Bleeping Computer 網(wǎng)站披露,柏林工業(yè)大學(xué)(Technical University of Berlin)的研究人員開發(fā)出一種新技術(shù),可以破解特斯拉近期推出所有車型上使用的基于 AMD 的信息娛樂系統(tǒng),并使其運(yùn)行包括付費(fèi)項(xiàng)目在內(nèi)的任何軟件。
實(shí)驗(yàn)過程中,研究人員提取特斯拉在其服務(wù)網(wǎng)絡(luò)中用于汽車身份驗(yàn)證的唯一硬件綁定 RSA 密鑰,并通過電壓故障激活軟件鎖定的座椅加熱和 “加速度提升”等付費(fèi)功能。研究人員向 Bleeping Computer 分享了許多實(shí)驗(yàn)細(xì)節(jié),并表示研究內(nèi)容將在 2023 年 8 月 9 日舉行的 BlackHat 2023 演講中發(fā)表。(演講題目為《2023 年的電動汽車越獄或特斯拉基于 x86 的座椅加熱器熱啟動的意義》。
研究人員之所以能夠利用基于該團(tuán)隊(duì)之前 AMD 研究的技術(shù)入侵信息娛樂系統(tǒng),是發(fā)現(xiàn)了故障注入攻擊可以從平臺中提取機(jī)密。特斯拉的信息娛樂 APU 基于易受攻擊的 AMD Zen 1 CPU,因此研究人員可以嘗試?yán)弥鞍l(fā)現(xiàn)的漏洞實(shí)現(xiàn)越獄。
研究人員進(jìn)一步解釋稱為此正在對 AMD 安全處理器(ASP)使用已知的電壓故障注入攻擊,作為系統(tǒng)信任的根源。首先,研究人員介紹了如何使用低成本的非自帶硬件來安裝閃爍攻擊,以顛覆 ASP 的早期啟動代碼。然后,展示了如何逆向設(shè)計(jì)啟動流程,從而在他們的恢復(fù)和生產(chǎn) Linux 發(fā)行版上獲得 root shell"。
此后,通過獲得 root 權(quán)限,研究人員可以自由地進(jìn)行任意更改,以在信息娛樂系統(tǒng)重啟和特斯拉的“空中傳送”更新后幸存下來。研究人員還可以訪問和解密存儲在汽車系統(tǒng)中的敏感信息,如車主的個人數(shù)據(jù)、電話簿、日歷條目、通話記錄、Spotify 和 Gmail 會話 cookies、WiFi 密碼以及出行記錄。
通過越獄,攻擊者能夠提取受 TPM 保護(hù)的證明密鑰,特斯拉使用該密鑰對汽車進(jìn)行身份驗(yàn)證,驗(yàn)證其硬件平臺的完整性,并將其遷移到另一輛汽車。研究人員強(qiáng)調(diào),除在特斯拉網(wǎng)絡(luò)上模擬汽車 ID 外,這也有助于在不受支持的地區(qū)使用汽車或進(jìn)行獨(dú)立維修和改裝。
至于破解特斯拉信息娛樂系統(tǒng)需要哪些工具?研究人員克里斯蒂安-韋林(Christian Werling)指出僅僅需要一個烙鐵和價值 100 美元的電子設(shè)備(如 Teensy 4.0 電路板)就足夠了。
值得一提的是,研究人員已經(jīng)負(fù)責(zé)任地向特斯拉披露了他們的發(fā)現(xiàn),汽車制造商正在對發(fā)現(xiàn)的問題進(jìn)行補(bǔ)救。特斯拉在接到警示后通知研究人員他們啟用后座加熱器的概念驗(yàn)證是基于舊版本的固件,在較新的版本中,只有在特斯拉提供有效簽名(并由網(wǎng)關(guān)檢查/強(qiáng)制執(zhí)行)的情況下,才能對該配置項(xiàng)進(jìn)行更新。
然而,Werling 告訴 BleepingComputer,在最新特斯拉軟件更新中,密鑰提取攻擊仍然有效,這個漏洞目前仍然可以被潛在的攻擊者利用。最后,對于一些新聞媒體聲稱越獄可以解鎖特斯拉全自動駕駛(FSD)一事,研究人員表示此事是假的。
文章來源:https://www.bleepingcomputer.com/news/security/tesla-infotainment-jailbreak-unlocks-paid-features-extracts-secrets/#google_vignette