Trwający obecnie hackerski konkurs #Pwn2Own Vancouver 2023 ponownie potwierdza tezę: daj mi odpowiedni budżet, to dostaniesz exploita na cokolwiek: Szczegóły powyższego hackowania Tesli będą zapewne niedługo ujawnione, ale stawiamy na zdalny dostęp do sieci sterującej (CAN) samochodu. Sugeruje to zarówno wskazany cel exploitu: Tesla Gateway (Gateway łączy m.in. sieć infotainment…
Czytaj dalej »
19-sto latek z Niemiec opisuje swoją przygodę z dostępem do samochodów tutaj. Krok po kroku cała akcja wyglądała tak: Zlokalizowanie w internecie instancji oprogramowania TeslaMate (Google, Shodan, Zoomeye …) Po podłączeniu się przeglądarką, widoczna jest tutaj lokalizacja „losowego” samochodu (tj. skonfigurowanego w instancji TeslaMate): Dalej (czyli np. zakładka Dashboards) nie…
Czytaj dalej »
Nic wielkiego, choć trzeba przyznać że w tym scamie jest pewna drobna innowacyjność, ale po kolei. Czytelnik podesłał nam taki zrzut reklamy, którą zobaczył na telefonie: Po wejściu można oglądnąć materiał firmowy, czytany przez automat (i tu pewna innowacyjność – przemowę wygłasza „sztuczna inteligencja Tesli” – ma to zapewne tłumaczyć…
Czytaj dalej »
Elon Musk to amerykański przedsiębiorca i filantrop, założyciel lub współzałożyciel przedsiębiorstw PayPal, SpaceX, Tesla, Neuralink i Boring Company, pochodzący z RPA. Obecnie jest dyrektorem generalnym i technicznym w SpaceX, dyrektorem generalnym i głównym architektem w Tesla Inc. Jest również jednym z najbogatszych ludzi na świecie. Elon a kryptowaluty Elon korzysta…
Czytaj dalej »
Opis całej serii podatności możecie znaleźć tutaj (sam raport jest z 2017 roku, ale dopiero niedawno został opublikowany). Za znaleziska wypłacono aż $50 000 w ramach programu robaczywych nagród (ang. bug bounty – pozdrowienia dla fanów ortodoksyjnych tłumaczeń :-) Zaczęło się od serwisu service.teslamotors.com, gdzie każdy może wykupić dostęp. Okazało się, że…
Czytaj dalej »
Dzisiaj w serii #vulnz, ciekawy błąd (CVE-2020-10558) znaleziony ostatnio przez @Nuzzl2 w samochodzie Tesla Model 3. Krótko mówiąc: z poziomu ekranu w samochodzie można uruchomić przeglądarkę webową, którą podatna jest błąd typu DoS. W wyniku przejścia na specjalnie spreparowaną stronę internetową, możliwe było całkowite zajęcie zasobów procesora, w wyniku czego zablokowane były wszystkie…
Czytaj dalej »
Co robi dobry badacz bezpieczeństwa po zakupie nowego samochodu, dajmy na to Tesli model 3? Oczywiście zaczyna niezwłocznie szukać podatności. Tak też stało się i w tym przypadku. Szło jednak kiepsko – żadnych format stringów poprzez podłączanie telefonu o nazwie %x%x%x%x, a nazwanie samochodu w dość specyficzny sposób też niewiele…
Czytaj dalej »
Jakiś czas temu pisaliśmy o takiej technice w kontekście Tesli. Kradzież wykorzystuje fakt, że w nowoczesnych autach często wystarczy w pobliżu samochodu sygnał z kluczyka – wtedy samochód można otworzyć i uruchomić. Ale przecież kluczyk jest w kieszeni spodni właściciela! To nic, można wzmocnić sygnał odpowiednim urządzeniem i przesłać go…
Czytaj dalej »
Strona projektu tutaj. Repozytorium oprogramowania (OpenSource!) – tutaj. Poniżej – dłuższy filmik prezentujący projekt. Z ciekawostek – mamy tu np. „cloak mode” utrudniającą (uniemożliwiającą?) wszelakie „trackowanie” samochodu. Tzw. misja twórcy FreedomEV wygląda ambitnie: Enable full consumer control over the electric vehicle future Oprogramowanie wymaga posiadania roota na Tesli, ale i na…
Czytaj dalej »
Nie jest to jakiś zaawansowany atak związany np. z problemami kryptograficznymi. Tym razem jeden pan chodzi dookoła domu z „tabletem” (szukając dobrego sygnału z kluczyka bezprzewodowego), wzmacnia go i przesyła do telefonu drugiego złodzieja, który znajduje się blisko samochodu. Po krótkim „rekonesansie” auto się otwiera ale atakujący mają przez dłuższy…
Czytaj dalej »
O fakcie donosi firma RedLock – w tym przypadku udało się najpierw dostać do należącego do Tesli serwera Kubernetes (dostęp był bez hasła): Tam jak widzicie były dostępne klucze do instancji Amazon S3. Załoga z RedLock twierdzi, że były tam składowane dane telemetryczne (dotyczące samochodów). Sami przedstawiciele Tesli napisali z kolei, że S3…
Czytaj dalej »
Są instalacje (koparki) używane do ogrzewania pomieszczeń, są eksperymenty z podłączaniem koparek do turbin wiatrowych, a tym razem na facebookowej grupie Tesla Owners Worldwide umieszczone zostało zdjęcie koparki kryptowalut podpiętej do samochodu. Cały pomysł bazuje na darmowym ładowaniu zapewnianym przez Teslę (Lifetime Unlimited Supercharging), uzupełnionym o dość pojemną baterię (nawet…
Czytaj dalej »
Hack został pokazany przez słynny chiński Keen Security Lab. Poza wykorzystaniem kilku błędów typu 0-day, ominięty został mechanizm code signing, sprawdzający integralność działającego w samochodzie firmware (mechanizm ten swoją drogą wprowadzono po zaprezentowaniu przez ten sam team, ataku na Teslę model S – w 2016 roku). Finalnie uzyskano dostęp do…
Czytaj dalej »
Badacze z chińskiego Keen Security Lab opublikowali film pokazujący PoC zdalnego ataku (tj. bez fizycznego kontaktu z samochodem) na elektrycznych samochodach Tesla (Model S).
Czytaj dalej »