Kalendarz SECURITY

Styczeń 2019
P W Ś C Pt S N
31 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31 1 2 3

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

teslaWystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem.

Norwegowie wybrali inny sposób. Zamiast dokonywać trudnego ataku na oprogramowanie samochodu, postanowili włamać się na telefon jego właściciela. Wielu posiadaczy tesli wykorzystuje smartfon do interakcji ze swoim pojazdem.

Gdy właściciel tesli instaluje na swoim smartfonie aplikację do sterowania pojazdem, musi zabezpieczyć ją hasłem i nazwą użytkownika. Na tej podstawie aplikacja generuje token OAutho. Dzięki niemu nie trzeba wypisywać nazwy użytkownika i hasła za każdym razem, gdy uruchamiamy aplikację. Norwegowie odkryli,że token jest przechowywany w formie niezaszyfrowanej w osobnym folderze aplikacji. Zawartość tokena można odczytać, jeśli ma się dostęp do telefonu właściciela tesli.

Eksperci z Promon mówią, że bardzo łatwo jest stworzyć działającą pod Androidem aplikację zawierającą szkodliwy kod taki jak Towelroot czy Kingroot, który pozwala na zwiększenie uprawnień aplikacji-matki i odczyt oraz kradzież danych. OAuth pozwala na różnego typu interakcje z samochodem, nie umożliwia jednak jego uruchomienia. Aby odpalić silnik tesli haker musi znać hasło użytkownika. Zdobycie hasła ułatwia fakt, że OAuth jest automatycznie usuwany po 90 dniach, a użytkownik generuje nowy token wpisując hasło. Wystarczy zatem, że haker zainfekuje telefon odpowiednim kodem, który usunie token. Wówczas użytkownik będzie musiał wpisać na telefonie swoje hasło celem utworzenia nowego tokenu, a szkodliwy kod może to hasło zapisać, przesłać hakerowi oraz odczytać zawartość nowego tokenu. Zdaniem ekspertów, gdy już się uda zainfekować telefon za pomocą aplikacji zawierającej Towelroot czy Kingroot, dalsza część ataku nie stanowi większego problemu. Haker może z łatwością modyfikować kod aplikacji tesli. To pozwala na uruchomienie silnika samochodu bez kluczyka, otwieranie drzwi czy śledzenie pojazdu. Teoretycznie możliwe są również inne działania, ale eksperci ich nie testowali. Do przeprowadzenia skutecznego ataku wystarczy wysłać na serwery Tesli odpowiednio spreparowane zapytanie HTTP zawierające token ofiary oraz, w miarę potrzeb, jej hasło.

[źródło: www.kopalniawiedzy.pl - Mariusz Błoński]

Dodaj komentarz


Kod antyspamowy
Odśwież