Tesla-Infotainment-Jailbreak schaltet kostenpflichtige Funktionen frei und lüftet Geheimnisse
Forscher der Technischen Universität Berlin haben eine Methode entwickelt, um die AMD-basierten Infotainmentsysteme, die in allen neueren Tesla-Automodellen verwendet werden, zu jailbreaken und jede beliebige Software darauf laufen zu lassen. Darüber hinaus ermöglicht der Hack den Forschern, den einzigartigen hardwaregebundenen RSA-Schlüssel zu extrahieren, den Tesla zur Fahrzeugauthentifizierung in seinem Servicenetzwerk verwendet, sowie Spannungsstörungen zu extrahieren, um softwaregesperrte Funktionen wie Sitzheizung und „Acceleration Boost“ des Tesla-Autos zu aktivieren Eigentümer müssen normalerweise dafür bezahlen. Die deutschen Forscher teilten BleepingComputer die vollständigen Details ihres Hacks mit, der in einer kommenden BlackHat 2023-Präsentation veröffentlicht wird, die für den 9. August 2023 geplant ist und den Titel „Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater“ trägt .'
Den Forschern gelang es, das Infotainmentsystem mithilfe von Techniken zu hacken, die auf früheren AMD-Forschungen des Teams basierten, die das Potenzial für Fault-Injection-Angriffe aufdeckten, mit denen Geheimnisse aus der Plattform extrahiert werden können.
Teslas Infotainment-APU basiert auf einer anfälligen AMD Zen 1-CPU; Daher konnten die Forscher mit der Ausnutzung der zuvor entdeckten Schwachstellen experimentieren, um einen Jailbreak zu erreichen.
„Dazu nutzen wir einen bekannten Spannungsfehler-Injektionsangriff gegen den AMD Secure Processor (ASP), der als Vertrauensbasis für das System dient“, erklärt der Forscher in der BlackHat-Kurzzusammenfassung.
„Zuerst stellen wir vor, wie wir kostengünstige Standardhardware verwendet haben, um den Glitching-Angriff zu starten und den frühen Boot-Code des ASP zu untergraben.“
„Wir zeigen dann, wie wir den Boot-Ablauf umgestaltet haben, um eine Root-Shell für ihre Wiederherstellungs- und Produktions-Linux-Distribution zu erhalten.“
Durch die Erlangung von Root-Berechtigungen hatten die Forscher die Freiheit, willkürliche Änderungen vorzunehmen, die auch nach Neustarts des Infotainmentsystems und Teslas „Over-the-Air“-Updates bestehen bleiben.
Darüber hinaus könnten sie auf sensible Informationen zugreifen und diese entschlüsseln, die im System des Fahrzeugs gespeichert sind, wie z. B. die persönlichen Daten des Besitzers, das Telefonbuch, Kalendereinträge, Anrufprotokolle, Spotify- und Gmail-Sitzungscookies, WLAN-Passwörter und besuchte Orte. Der Jailbreak ermöglicht es einem Angreifer, den TPM-geschützten Attestierungsschlüssel zu extrahieren, den Tesla zur Authentifizierung des Autos und zur Überprüfung der Integrität seiner Hardwareplattform verwendet, und ihn auf ein anderes Auto zu migrieren. Neben der Nachahmung der Auto-ID im Tesla-Netzwerk könnte dies auch dabei helfen, das Auto in nicht unterstützten Regionen zu nutzen oder unabhängige Reparaturen und Modifizierungen durchzuführen, erklären die Forscher. Was die Werkzeuge betrifft, die zum Jailbreak des Infotainmentsystems von Tesla erforderlich sind, erklärt einer der Forscher Christian Werling, dass ein Lötkolben und elektronische Geräte im Wert von 100 US-Dollar, wie das Teensy 4.0-Board, ausreichen sollten, um den Zweck zu erfüllen. Werling teilte BleepingComputer außerdem mit, dass sie ihre Ergebnisse verantwortungsbewusst an Tesla weitergegeben hätten und der Autohersteller dabei sei, die entdeckten Probleme zu beheben.
„Tesla teilte uns mit, dass unser Proof of Concept zur Aktivierung der Rücksitzheizung auf einer alten Firmware-Version basierte.“
„In neueren Versionen sind Aktualisierungen dieses Konfigurationselements nur mit einer gültigen Signatur von Tesla möglich (und vom Gateway überprüft/durchgesetzt).“
„Während unsere Angriffe wichtige Grundlagen für die Manipulation des Gesamtsystems legen, wäre ein weiterer software- oder hardwarebasierter Exploit des Gateways erforderlich, um die Rücksitzheizung oder andere Soft-Lock-Funktionen zu aktivieren.“ - Christian Werling.
Allerdings funktioniert der Schlüsselextraktionsangriff im neuesten Tesla-Softwareupdate immer noch, sodass das Problem vorerst weiterhin ausnutzbar bleibt, sagte Werling gegenüber BleepingComputer.
Schließlich haben einige Nachrichtenagenturen behauptet, dass der Jailbreak Full-Self-Driving (FSD) freischalten kann, aber der Forscher sagte uns, dass dies falsch sei.
Ford sagt, dass Autos mit WLAN-Schwachstelle immer noch sicher zu fahren sind
Paramount legt Datenschutzverletzung nach Sicherheitsvorfall offen
Der Entwickler von Genshin Impact wird Benutzer und Entwickler von Kaveh Hacks verklagen
Leaseweb stellt „kritische“ Systeme nach einer Sicherheitsverletzung wieder her
JumpCloud-Hack wurde nach OPSEC-Fehler mit Nordkorea in Verbindung gebracht