當前位置:
首頁 > 新聞 > 價值10000美元的Tesla Model 3 XSS漏洞

價值10000美元的Tesla Model 3 XSS漏洞

Tesla Model 3有一個內置的web瀏覽器,免費的LTE和OTA軟體更新,而且汽車輪子都由聯網計算機進行控制。2019年年初,研究人員購買了一輛tesla model 3,並開始了測試。

2019年4月

研究人員分析了汽車的Name Your Vehicle功能,該功能允許用戶為汽車設置昵稱,並保存相關信息到賬戶中,這樣在手機APP就可以接收推送通知了,比如電池充滿的通知。

Name Your Vehicle按鈕

研究人員剛開始將汽車命名為%x.%x.%x.%x,想看一下是否存在2011年BMW 330i出現過的格式字元串攻擊漏洞,但是測試發現並沒有。

2011年BMW 330i的測試方法參見https://t.co/vhLKRnKYud。

研究人員經過測試發現允許用戶輸入的長度非常長,因此研究人員決定將Tesla 命名為XSS hunter的payload,並測試其他功能。

研究人員還對內置web瀏覽器進行了測試,沒有發現可以遠程攻擊,但是發現可以載入文件或奇怪的URI。

2019年6月

研究人員在行駛過程中遇到大石頭導致擋風玻璃破壞,因此研究人員使用Tesla內置app支持來設置預約並繼續駕駛。

有漏洞的URL頁面:

https://redacted.teslamotors.com/redacted/5057517/redacted

Execution Origin

https://redacted.teslamotors.com

Referer

https://redacted.teslamotors.com/redacted/5YJ31337

與該XSS hunter相關的截屏表明該頁面是用來查看汽車的關鍵統計數據的,並可以通過URL中增長的vehicle ID來訪問。referrer header用汽車的VIN號作為參數。

該XSS漏洞致使用來推送管理Tesla汽車的面板出現火的標誌。

這是研究人員汽車XSS hunter顯示的信息,包括速度、溫度、版本號、胎壓、是否鎖定等信息。

VIN: 5YJ3E13374KF2313373

Car Type: 3 P74D

Birthday: Mon Mar 11 16:31:37 2019

Car Version: develop-2019.20.1-203-991337d

Car Computer: ice

SOE / USOE: 48.9, 48.9 %

SOC: 54.2 %

Ideal energy remaining: 37.2 kWh

Range: 151.7 mi

Odometer: 4813.7 miles

Gear: D

Speed: 81 mph

Local Time: Wed Jun 19 15:09:06 2019

UTC Offset: -21600

Timezone: Mountain Daylight Time

BMS State: DRIVE

12V Battery Voltage: 13.881 V

12V Battery Current: 0.13 A

Locked?: true

UI Mode: comfort

Language: English

Service Alert: 0X0

除此之外,還有固件、CAN viewer、圍欄位置、配置等的tab頁。

應用的一些功能

在線支持代理可以發送更新到汽車,也可以修改汽車的相關配置數據。研究人員猜測應用根據DOM中不同的超鏈接可能有不同的功能。

研究人員認為通過增加發送給終端的ID,攻擊者可以竊取和修改其他汽車的信息。

研究人員將該漏洞報告給Tesla 2周後獲得了10000美元的獎勵,並確認該漏洞非常嚴重。該漏洞允許攻擊者查看汽車的實時信息和相關客戶信息。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

深入分析針對醫療健康行業的複雜威脅
CVE-2019-0708漏洞:RDP=Really DO Patch?

TAG:嘶吼RoarTalk |