Logo Zephyrnet

Tesla Model 3 violata in meno di 2 minuti al concorso Pwn2Own

Data:

I ricercatori della società di test con penna Synacktiv, con sede in Francia, hanno dimostrato due exploit separati contro la Tesla Model 3 questa settimana al concorso di hacking Pwn2Own a Vancouver. Gli attacchi hanno consentito loro di accedere in profondità ai sottosistemi che controllano la sicurezza del veicolo e altri componenti.

Uno degli exploit prevedeva l'esecuzione di un cosiddetto attacco TOCTTOU (time-of-check-to-time-of-use) al sistema di gestione dell'energia Gateway di Tesla. Hanno mostrato come potevano quindi, tra le altre cose, aprire il bagagliaio anteriore o la portiera di una Tesla Model 3 mentre l'auto era in movimento. IL meno di due minuti di attacco ha portato ai ricercatori una nuova Tesla Model 3 e una ricompensa in denaro di $ 100,000.

Le vulnerabilità di Tesla erano tra un totale di 22 vulnerabilità zero-day che i ricercatori di 10 paesi hanno scoperto durante i primi due giorni del concorso Pwn2Own di tre giorni questa settimana.

Ottenere un accesso approfondito ai sottosistemi Tesla

Nel secondo hack, i ricercatori di Synacktiv hanno sfruttato una vulnerabilità di heap overflow e un errore di scrittura fuori limite in un chipset Bluetooth per entrare nel sistema di infotainment di Tesla e, da lì, ottenere l'accesso root ad altri sottosistemi. L'exploit ha fatto guadagnare ai ricercatori una taglia ancora più grande di $ 250,000 e il primo premio Tier 2 di Pwn2Own, una designazione che l'organizzatore del concorso riserva a vulnerabilità e exploit di particolare impatto.

"La più grande vulnerabilità dimostrata quest'anno è stata sicuramente l'exploit di Tesla", afferma Dustin Childs, responsabile della consapevolezza delle minacce presso la Zero Day Initiative (ZDI) di Trend Micro, che organizza il concorso annuale. "Sono passati da quello che è essenzialmente un componente esterno, il chipset Bluetooth, a sistemi all'interno del veicolo".

A causa del rischio connesso all'hacking di un vero veicolo Tesla, i ricercatori hanno dimostrato i loro exploit su un'unità principale del veicolo isolata. Le unità principali Tesla sono l'unità di controllo del sistema di infotainment dell'auto e forniscono l'accesso alla navigazione e ad altre funzionalità.

Una sfilza di bug zero-day

Alcune delle altre scoperte significative includevano una catena di exploit a due bug in Microsoft SharePoint che ha fruttato a Star Labs con sede a Singapore $ 100,000 in premi, una catena di exploit a tre bug contro Oracle Virtual Box con un host EoP che ha fatto guadagnare ai ricercatori Synacktiv $ 80,000 e due -catena di bug in Microsoft Teams per la quale i ricercatori del Team Viette hanno ricevuto $ 75,000.

Le scoperte di bug hanno fruttato ai ricercatori un totale di $ 850,000 in vincite. ZDI prevede che i pagamenti per le rivelazioni di vulnerabilità raggiungeranno il milione di dollari entro la fine del concorso, o circa la stessa soglia dell'anno scorso. "Ci stiamo dirigendo verso un altro evento da un milione di dollari, che è simile a quello che abbiamo fatto l'anno scorso e leggermente più grande di quello che abbiamo fatto al nostro evento per i consumatori lo scorso autunno", afferma Childs.

Dal lancio nel 2007 come concorso di hacking in gran parte incentrato sulle vulnerabilità del browser, l'evento Pwn2Own si è evoluto per coprire un gamma molto più ampia di obiettivi e tecnologie compresi i sistemi automobilistici, gli ecosistemi mobili e il software di virtualizzazione.

All'evento di quest'anno, i ricercatori, ad esempio, hanno avuto l'opportunità di cimentarsi nella ricerca di vulnerabilità nelle tecnologie di virtualizzazione come VMware e Oracle Virtual Box, browser come Chrome, applicazioni aziendali come Adobe Reader e Microsoft Office 365 Pro Plus e tecnologie server come Microsoft Windows RDP/RDS, Microsoft Exchange, Microsoft DNS e Microsoft SharePoint.

Una vasta gamma di obiettivi di hacking

I premi disponibili in ciascuna di queste categorie variavano. Gli exploit e le vulnerabilità idonei in Windows RDP/RDS ed Exchange, ad esempio, sono qualificati per premi fino a $ 200,000. Allo stesso modo, i bug di VMware ESXi hanno ottenuto $ 150,000, le vulnerabilità di Zoom sono state qualificate per $ 75,000 e i bug di Microsoft Windows 11 hanno guadagnato $ 30,000.

Le vulnerabilità nella categoria automobilistica - non sorprende - hanno offerto i premi più alti, con un totale di $ 500,000 disponibili per i ricercatori che hanno portato alla luce bug nei sistemi di Tesla, inclusi il suo sistema di infotainment, gateway e sottosistemi del pilota automatico. I ricercatori hanno avuto l'opportunità di cimentarsi contro la Model 3 e la Tesla S. Coloro che hanno trovato modi per mantenere la persistenza root sul sistema di infotainment dell'auto, sul sistema di pilota automatico o sul sistema CAN bus hanno avuto l'opportunità di guadagnare altri $ 100,000. Il pagamento totale offerto di $ 600,000 è l'importo più alto per un singolo obiettivo nella storia di Pwn2Own.

Ironia della sorte, la categoria dei browser, che è l'essenza di Pwn2Own nei suoi primi anni, quest'anno non ha attirato l'interesse dei ricercatori. "Stiamo assistendo allo stesso livello di partecipazione degli anni passati, ad eccezione della categoria dei browser", afferma Childs. "Nessuno si è registrato per questo, e possiamo solo speculare sul perché".

Finora, nei 16 anni di durata dell'evento, i ricercatori hanno scoperto un totale di 530 vulnerabilità critiche in una vasta gamma di tecnologie e hanno ricevuto circa 11.2 milioni di dollari per il loro contributo.

spot_img

L'ultima intelligenza

spot_img