Исследователи смогли при помощи всего лишь одного вредоносного приложения обнаружить, открыть и угнать машину.
Использование Tesla предполагает наличие соответствующего приложения на iOS или Android. С его помощью можно найти машину, узнать уровень заряда аккумулятора, разблокировать двери, включить фары и многое другое.
Но там, где есть программное обеспечение, всегда есть возможность взлома. Исследователи норвежской компании Promon разработали специальное вредоносное приложение, позволяющее перехватить управление автомобилем. Жертва должна сама загрузить его, и для этого злоумышленники могут прибегнуть к методам социальной инженерии. Например, можно установить вредоносную точку доступа Wi-Fi возле зарядной станции и при подключении к ней жертвы демонстрировать рекламу, призывающую скачать приложение.
За загрузку программы могут предлагать «приятные бонусы» — например, бесплатный бургер. Если жертва попадется на крючок, хакеры начинают готовиться к угону. Например, они могут сбросить токен OAuth, который хранится в «песочнице» и запускается каждый раз при открытии приложения Tesla.
В этом случае пользователю нужно заново ввести логин и пароль, а злоумышленники могут перехватить легитимные учетные данные и затем использовать их для определения местоположения и угона автомобиля без использования ключа. В данном методе не используются уязвимости в самой Tesla, но изъяны в приложении могут привести к катастрофическим последствиям. Исследования популярного «умного автомобиля» на уязвимости вдохновили Tesla на учреждение собственной программы Bug Bounty, однако ее условия довольно ограниченны. В рамках программы исследователи смогут получить до $1 тыс. за отчет об обнаруженной уязвимости.
Однако получить награды за уязвимости, найденные в производимых компанией транспортных средствах, не получится — программа на них не распространяется. Объекты, на которые распространяется данная программа, немногочисленны; среди них — основной домен teslamotors.com и другие домены, принадлежащие компании. Онлайн-магазин Tesla и прочие сайты, размещенные на стороннем веб-хостинге, под действие Bug Bounty не подпадают.
Методы взлома Tesla исследователи уже демонстрировали в прошлом: в машине Tesla S были обнаружены целых шесть уязвимостей, которые позволяли получить root-доступ к информационно-развлекательной системе машины, а затем удаленно блокировать и разблокировать автомобиль, управлять радио, открывать и закрывать багажник и включать разные автомобильные системы. После этого компания выпустила OTA-обновление, содержащее патч.
Axarhöfði 14,
110 Reykjavik, Iceland