O hack da Tesla explora a vulnerabilidade da AMD para acessar os dados do usuário e desbloquear US$ 15.000 em recursos pagos bloqueados por software
A Tesla causou grande impacto quando anunciou uma mudança para sistemas de infoentretenimento baseados em AMDespecialmente por seus poderosos recursos gráficos que permitiriam aos motoristas jogar em seus carros. Agora, a mudança para o hardware da AMD parece ter voltado para a fabricante de veículos elétricos depois que um grupo de pesquisa de segurança da TU Berlin (Technische Universität Berlin) anunciou por meio de uma página do evento Black Hat https://www.blackhat.com/us-23/briefings/schedule/index.html#jailbreaking-an-electric-vehicle-in--or-what-it-means-to-hotwire-teslas-x-based-seat-heater-33049 que havia conseguido romper as defesas da Tesla usando um exploit conhecido da AMD.
Nesta palestra, apresentaremos um ataque contra os mais novos sistemas de infoentretenimento baseados em AMD (MCU-Z) usados em todos os modelos recentes. Ele nos oferece dois recursos distintos: Primeiro, ele permite o primeiro "Tesla Jailbreak" não corrigível baseado em AMD, o que nos permite executar software arbitrário no sistema de infoentretenimento.
Os hackers usaram hardware de prateleira para realizar um ataque de injeção de falha de tensão para passar pelo AMD Secure Processor, após o qual eles puderam contornar os processos iniciais de inicialização. Depois de contornar a segurança da inicialização, os pesquisadores conseguiram fazer a engenharia reversa do fluxo de inicialização e obter acesso ao shell raiz para modificar a recuperação da Tesla e a distribuição personalizada do Linux.
Depois de passar por todo o trabalho para invadir o software do veículo, os pesquisadores descobriram que seu nível de acesso lhes permitiu descriptografar o armazenamento NVMe e acessar dados privados do usuário. Os pesquisadores não mencionam dados além de entradas de calendário e contatos, mas é possível que os dados de localização ou outras informações desse tipo também estejam acessíveis.
Os pesquisadores também afirmam que poderiam usar esse método para obter acesso livre a recursos bloqueados por software, como Acceleration Boost, assentos aquecidos e até mesmo Full Self-Driving
Além disso, parece que essa vulnerabilidade poderia ser usada para expor uma chave de autenticação protegida por TPM que é usada para migrar o veículo de um proprietário para outro.
De acordo com os pesquisadores, todas as alterações feitas na distribuição alterada do Linux sobreviveram a reinicializações e atualizações de software, o que torna esse método de ataque particularmente preocupante. Parece que os invasores precisarão de acesso físico ao veículo e aos seus componentes eletrônicos, mas não está claro o quão difícil será explorar a vulnerabilidade no mundo real.
Os pesquisadores de segurança planejam apresentar suas descobertas em um evento Black Hat em 9 de agosto.
Fonte(s)
Crédito da imagem do teaser: rawpixel em Freepik.com / Tesla
Os Top 10
» Os Top 10 Portáteis Multimídia
» Os Top 10 Portáteis de Jogos
» Os Top 10 Portáteis Leves para Jogos
» Os Top 10 Portáteis Acessíveis de Escritório/Empresariais
» Os Top 10 Portáteis Premium de Escritório/Empresariais
» Os Top 10 dos Portáteis Workstation
» Os Top 10 Subportáteis
» Os Top 10 Ultrabooks
» Os Top 10 Conversíveis
» Os Top 10 Tablets
» Os Top 10 Smartphones
» A melhores Telas de Portáteis Analisadas Pela Notebookcheck
» Top 10 dos portáteis abaixo dos 500 Euros da Notebookcheck
» Top 10 dos Portáteis abaixo dos 300 Euros