Đây là kết quả của nghiên cứu được thực hiện vào năm 2020 bởi hai chuyên gia, Ralf-Philipp Weinmann ở Kunnamon và Benedikt Schmotzle của Comsecuris. Phân tích ban đầu được thực hiện cho cuộc thi hack Pwn2Own 2020, cuộc thi đưa ra một chiếc xe hơi và các giải thưởng quan trọng khác cho việc tấn công một chiếc Tesla. Những phát hiện sau đó được báo cáo cho Tesla thông qua chương trình tiền thưởng tìm lỗi sau khi ban tổ chức Pwn2Own quyết định tạm thời loại bỏ danh mục ô tô do đại dịch Covid.
Cuộc tấn công được đặt tên là TBONE có liên quan đến việc khai thác hai lỗ hổng ảnh hưởng đến ConnMan, một trình quản lý kết nối internet cho các thiết bị nhúng. Kẻ tấn công có thể khai thác những lỗ hổng này để chiếm toàn quyền kiểm soát hệ thống thông tin giải trí của Tesla mà không cần bất kỳ sự tương tác nào của người dùng.
Một tin tặc khai thác các lỗ hổng có thể thực hiện bất kỳ tác vụ nào mà người dùng thông thường có thể thực hiện từ hệ thống thông tin giải trí, bao gồm mở cửa, thay đổi vị trí ghế, phát nhạc, điều khiển điều hòa, điều chỉnh chế độ lái và tăng tốc, tuy nhiên, cuộc tấn công này không mang lại quyền kiểm soát lái xe.
Các chuyên gia đã chỉ ra cách kẻ tấn công có thể sử dụng máy bay không người lái để thực hiện một cuộc tấn công qua wifi nhắm vào một chiếc ô tô đang đỗ và mở cửa của nó từ khoảng cách lên đến 100m. Họ tuyên bố việc khai thác đã hoạt động với các mẫu Tesla S, 3, X và Y.
“Việc thêm khai thác leo thang đặc quyền như CVE-2021-3347 vào TBONE sẽ cho phép chúng tôi tải chương trình cơ sở wifi mới trong xe Tesla, biến nó thành một điểm truy cập có thể được sử dụng để khai thác các xe Tesla khác ở gần chiếc ô tô bị chiếm quyền. Tuy nhiên, chúng tôi không muốn vũ khí hóa việc khai thác này thành một loại sâu”, Weinmann nói.
Tesla đã vá các lỗ hổng bằng một bản cập nhật được tung ra vào tháng 10/2020 và hãng cũng đã ngừng sử dụng ConnMan. Intel cũng đã được thông báo vì họ là nhà phát triển ban đầu của ConnMan, tuy nhiên họ cho rằng đó không phải là trách nhiệm của họ.
Các nhà nghiên cứu biết được rằng ConnMan được sử dụng rộng rãi trong ngành công nghiệp ô tô, điều này có nghĩa là các cuộc tấn công tương tự cũng có thể được phát động nhằm vào các phương tiện khác.
Weinmann và Schmotzle đã tìm đến Độ phản ứng sự cố máy tính quốc gia của Đức để được giúp đỡ trong việc thông báo cho các nhà cung cấp có khả năng bị ảnh hưởng, nhưng hiện tại vẫn chưa rõ liệu các nhà sản xuất khác có hành động để đáp lại phát hiện của các nhà nghiên cứu hay không.
Các nhà nghiên cứu đã mô tả những phát hiện của họ tại hội nghị CanSecWest vào đầu năm 2021. Bài thuyết trình đó cũng bao gồm một video về việc họ thực hiện tấn công một chiếc Tesla bằng cách sử dụng máy bay không người lái. Trong những năm qua, các nhà nghiên cứu an ninh mạng từ một số công ty đã chứng minh rằng Tesla có thể bị tấn công, trong nhiều trường hợp là từ xa.
Nguyễn Anh Tuấn
(theo Security Week)
15:00 | 21/05/2020
13:00 | 14/05/2021
15:49 | 12/08/2015
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024