O pesquisador do IS descobriu que o modelo Tesla 3 interface é vulnerável a ataques DoS

Tesla vulnerable to DoS attacks

Pesquisador Jacob Archuleta, conhecido na rede sob o pseudônimo de Nullze, encontrado que o modelo Tesla 3 interface é vulnerável a ataques DoS (Negação de serviço).

O bug recebeu o identificador CVE-2020-10558, e com sua ajuda, um invasor pode fazer com que a tela sensível ao toque principal do carro pare de responder às solicitações do usuário.

Depois de alguma tentativa de erro, Nullze descobriu que era possível que um invasor travasse a interface baseada no Chromium depois de enganar os motoristas para que visitassem uma página da web especialmente criada..

“A vulnerabilidade permite que invasores removam o velocímetro, navegador da web, controle climático, sinais de volta, navegação, notificações de piloto automático, bem como outras funções da tela principal”, — explica o especialista em seu blog.

Para explorar a vulnerabilidade, um invasor deve forçar o usuário a acessar uma página da web maliciosa especialmente criada. Esta página provocará uma falha na interface do navegador Chromium e, na verdade, derrubará todo o modelo Tesla 3 interface. Dirigir um carro ainda é possível e a vulnerabilidade não pode representar uma ameaça potencial à vida dos passageiros.

Aqui você pode relembrar a velha piada de que é bom que a Microsoft não produza carros com interface Windows – por exemplo, esta exploração seria então uma séria ameaça.

Para devolver o modelo Tesla 3 exibir a capacidade de trabalho, você terá que desligar o carro e ligá-lo novamente. Equipe Flouroacetato, uma dupla de pesquisadores que descobriu um just-in-time (JIT) bug no navegador de um modelo Tesla 3 durante uma competição Pwn2Own no ano passado, inspirou a avenida de ataque.

Richard Zhu e Amat Cama aproveitaram a falha para exibir sua própria mensagem no sistema de infoentretenimento do Tesla 3, enquanto o hack de Archuleta travou completamente a interface.

Jacob Archuleta também criou um vídeo de demonstração de sua façanha.

O pesquisador notificou a empresa sobre o problema por meio de um programa oficial de recompensas por bugs no Bugcrowd.

Sabe-se que a empresa recompensou Nullze por detectar um bug, mas o valor da recompensa não foi divulgado (normalmente a Tesla oferece de 100 para 15,000 dólares para vulnerabilidades).

“Ganhei algum dinheiro da Tesla através do Bugcrowd. Estou tentando aprender mais sobre isso, mas neste momento eu não me consideraria um especialista na área”, - Archuleta explicou.

A vulnerabilidade foi corrigida com o lançamento da versão do firmware 2020.4.10, em fevereiro deste ano.

Os proprietários de Tesla que ainda não instalaram a atualização podem examinar a vulnerabilidade usando uma exploração de prova de conceito publicado por Nullze.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *