1. Теперь за форумную активность начисляются биткоины и другие криптоденьги. Подробнее.
    Скрыть объявление
  2. Появилась архивная версия форума arhiv.xaker.name, где собраны темы с 2007 по 2012 год.
    Скрыть объявление

Как угнать автомобиль Tesla?

Тема в разделе "Поиск и эксплуатация уязвимостей", создана пользователем Сашка Суралмашка, 20 дек 2016.

  1. Сашка Суралмашка
    Симпатии:
    0
    Вы наверняка, слышали об огромном количестве устройств в сетях бот-нетов, но специалисты норвежской компании Promon пошли значительно дальше в своих экспериментах. Ранее исследователи компании Tencent Keen Security Lab показали как можно взломать автомобиль Tesla Model S P85 и Model 75D, для реализации подобной атаки было скомпрометировано бортовое ПО самого автомобиля, но парни из Норвегии пошли совсем другим путём, они решили подойти с другой стороны
    и вести атаку на Android-приложение автомобиля.
    Официальное приложение Tesla, во время первичной установки, по умолчанию, просит ввести владельца автомобиля его юзернейм и пароль, сразу после этого приложение генерирует токен OAuth. Каждый раз когда пользователь будет открывать приложение, оно автометически начинает использовать данный токен, благодаря этому повторно постоянно вводить свои учётные данные человеку не требуется. OAuth токен не будет хранится постоянно или века, после 90 дней приложение атвоматически его удалит, запросив при этом юзернейм и пароль повторно.
    Исследователи из компании Promon, обнаружили определённый недочёт в работе приложения, ведь оно хранит токен в формате совершенно обычного текстового файла, то есть простым текстом, в самой обычной директории sandbox. Если удасться получить доступ к смартфону жертвы, то атакующий может абсолютно легко прочитать данный токен.
    В наш век совсем несложно создать вредоносное приложение для Android, которое будет содержать root-эксплойты, например, такие как Towelroot или Kingroot. С поомщью хорошего эксплойта можно легко поднять привилегии приложения в системе, а затем получив необходимые права прочесть или даже подменить данные из других приложений.
    Но есть загвоздка, даже если Вы знаете токен, как бы Вы ни старались, Вы никак не сумеете автомобиль завести, Вам необходим пароль, да Вы сможете провести с автомобилем ряд действий, но толку от них если Вы не можете никуда уехать? Не слушать же Вам новый альбом Джастина Бибера в чужой машине? На этот вопрос разработчики нашли простой ответ, необходимо просто удалить токен с смартфона жертвы, и тем самым его у него не будет, как только пользователь попытается зайти в приложение, оно потребует ввести заново пароль, в этот момент атакующий без особого труда может перехватить учётные данные. Обладая этими данными хакер может легко внести изменения в код приложения Tesla. Благодаря малвари у злоумышленника будет root-доступ к устройству, далее просто настраиваем пересылку копий всех необходимых нам учётных данных владельца автомобиля на свой хоть домашний ноутбук.
    Если у нас есть токен, а так же верные учётные данные от официального приложения Tesla, то теперь мы можем направить серверам Tesla верно и правильно составленные HTTP-запросы, если понадобится мы можем использовать токен, юзернейм и пароль жертвы. В конечном итоге не имея ключа от автомобиля, мы можем открыть двери, завести двигатель, отследить машину и так далее и прочее. Чисто теоритически возможности далеко не все, по идеи их должно быть куда больше. но проверять их все норвежцы не видели смысла.
    Создатели этой безумной идеи, пошли дальше и записали виодеролик, в котором детально продемонстрировали свою идею в действии. Используя банальную социальный маркетинг, в виде предложения установить приложение, ведь за его установку ты получишь бесплатный ужин в местном ресторане, они убедили жертву поставить ПО на свой смартфон.


    Специалисты компании Promon настойчиво рекомендуют своим коллегам из Tesla начать использовать в своих приложениях двухфакторную аутентификацию, а также перестать хранить данные токенов OAuth в формате простого текста. Мало того, для защиты от перехвата паролей, представители компании порекомендовали использовать кастомную раскладку клавиутуры.
    На этом примере мы можем детально изучить, как правильно должен работать отдел маркетинга и пиара компании, в отличии от ситуации с Tesco банком, где кроме простых предупреждений и пиара по всем возможным источникам ничего не было, а если бы специалисты, вещавшие о дырах в ПО банка Tesco выложили в сеть видео, в котором демонстрируют дыры в ПО банка, и снимают даже один цент со своего же счёта, но используя хакерскую атаку, то это было бы совсем другое дело, а не пустой трёп.
     
    20 дек 2016

Поделиться этой страницей

Загрузка...