價值10000美元的Tesla Model 3 XSS漏洞
Tesla Model 3有一個內置的web瀏覽器,免費的LTE和OTA軟體更新,而且汽車輪子都由聯網計算機進行控制。2019年年初,研究人員購買了一輛tesla model 3,並開始了測試。
2019年4月
研究人員分析了汽車的Name Your Vehicle功能,該功能允許用戶為汽車設置昵稱,並保存相關信息到賬戶中,這樣在手機APP就可以接收推送通知了,比如電池充滿的通知。
Name Your Vehicle按鈕
研究人員剛開始將汽車命名為%x.%x.%x.%x,想看一下是否存在2011年BMW 330i出現過的格式字元串攻擊漏洞,但是測試發現並沒有。
2011年BMW 330i的測試方法參見https://t.co/vhLKRnKYud。
研究人員經過測試發現允許用戶輸入的長度非常長,因此研究人員決定將Tesla 命名為XSS hunter的payload,並測試其他功能。
研究人員還對內置web瀏覽器進行了測試,沒有發現可以遠程攻擊,但是發現可以載入文件或奇怪的URI。
2019年6月
研究人員在行駛過程中遇到大石頭導致擋風玻璃破壞,因此研究人員使用Tesla內置app支持來設置預約並繼續駕駛。
有漏洞的URL頁面:
https://redacted.teslamotors.com/redacted/5057517/redacted
Execution Origin
https://redacted.teslamotors.com
Referer
https://redacted.teslamotors.com/redacted/5YJ31337
與該XSS hunter相關的截屏表明該頁面是用來查看汽車的關鍵統計數據的,並可以通過URL中增長的vehicle ID來訪問。referrer header用汽車的VIN號作為參數。
該XSS漏洞致使用來推送管理Tesla汽車的面板出現火的標誌。
這是研究人員汽車XSS hunter顯示的信息,包括速度、溫度、版本號、胎壓、是否鎖定等信息。
VIN: 5YJ3E13374KF2313373
Car Type: 3 P74D
Birthday: Mon Mar 11 16:31:37 2019
Car Version: develop-2019.20.1-203-991337d
Car Computer: ice
SOE / USOE: 48.9, 48.9 %
SOC: 54.2 %
Ideal energy remaining: 37.2 kWh
Range: 151.7 mi
Odometer: 4813.7 miles
Gear: D
Speed: 81 mph
Local Time: Wed Jun 19 15:09:06 2019
UTC Offset: -21600
Timezone: Mountain Daylight Time
BMS State: DRIVE
12V Battery Voltage: 13.881 V
12V Battery Current: 0.13 A
Locked?: true
UI Mode: comfort
Language: English
Service Alert: 0X0
除此之外,還有固件、CAN viewer、圍欄位置、配置等的tab頁。
應用的一些功能
在線支持代理可以發送更新到汽車,也可以修改汽車的相關配置數據。研究人員猜測應用根據DOM中不同的超鏈接可能有不同的功能。
研究人員認為通過增加發送給終端的ID,攻擊者可以竊取和修改其他汽車的信息。
研究人員將該漏洞報告給Tesla 2周後獲得了10000美元的獎勵,並確認該漏洞非常嚴重。該漏洞允許攻擊者查看汽車的實時信息和相關客戶信息。
※深入分析針對醫療健康行業的複雜威脅
※CVE-2019-0708漏洞:RDP=Really DO Patch?
TAG:嘶吼RoarTalk |