ความฉลาดทางข้อมูลเชิงกำเนิด

Pwn2Own 2024: การแฮ็ก Tesla, Zero-Day หลายสิบวันในยานพาหนะไฟฟ้า

วันที่:

ภายในเวลาเพียงสองวันที่งาน Pwn2Own 2024 ในโตเกียว นักวิจัยได้บุกรุกเครื่องชาร์จรถยนต์ไฟฟ้า ระบบปฏิบัติการ ส่วนประกอบของ Tesla และค้นพบช่องโหว่แบบ Zero-day หลายสิบรายการตลอดเส้นทาง

Pwn2Own เมื่อปีที่แล้วในแวนคูเวอร์เล่นหูเล่นตากับรถยนต์เป็นพื้นที่โจมตี โดยเพิ่ม Teslas เข้าไปร่วมกับการแข่งขันเพื่อแฮ็กเซิร์ฟเวอร์ แอปพลิเคชันระดับองค์กร เบราว์เซอร์ และอื่นๆ แบบดั้งเดิม แต่งานในปีนี้ดำเนินไปอย่างเต็มตัวและผลลัพธ์ก็น่ากระจ่างแจ้ง ในวันแรก เพียงอย่างเดียว ผู้เข้าแข่งขันสาธิตซีโรเดย์ที่ไม่ซ้ำกัน 24 วัน ทำให้พวกเขาได้รับเงินรางวัล 722,500 ดอลลาร์ วันที่สอง เห็นการหาประโยชน์ใหม่ 20 ครั้ง และวันสุดท้าย วันที่สาม สัญญาว่าจะยังมีอีกเก้าครั้ง

“ยานพาหนะต่างๆ กลายเป็นระบบที่ซับซ้อนมากขึ้นเรื่อยๆ” Dustin Childs หัวหน้าฝ่ายการรับรู้ภัยคุกคามของ Zero Day Initiative (ZDI) ของ Trend Micro ซึ่งเป็นกลุ่มที่จัดงานกล่าว “ในอดีตยังไม่มีการวิจัยมากนักเกี่ยวกับเรื่องนี้ และจากประสบการณ์ของเรา การขาดการตรวจสอบจากภายนอกหมายความว่าอาจมีปัญหาด้านความปลอดภัยมากมาย”

การแฮ็กเข้าสู่ Teslas

เหตุการณ์ที่ได้รับความสนใจพาดหัวข่าวในงาน Pwn2Own เมื่อปีที่แล้วคือเมื่อทีมงานจาก Synacktiv ในเมืองตูลูสจัดการได้ ทำลาย Tesla Model 3 ได้ในเวลาไม่ถึงสองนาที.

ในปีนี้ Synacktiv กลับมาพร้อมกับใช้ประโยชน์จากสถานีชาร์จ Ubiquiti Connect และ JuiceBox 40 Smart EV, ChargePoint Home Flex (เครื่องมือชาร์จ EV ที่บ้าน) และ Automotive Grade Linux ที่อธิบายได้ในตัว ความสำเร็จที่โดดเด่นที่สุดของบริษัทคือการหาช่องโหว่ 100,000 จุดต่อโมเด็มของ Tesla และจุดบกพร่อง XNUMX จุดต่อระบบสาระบันเทิง โดยแต่ละจุดจะได้รับรางวัลเงินสด XNUMX ดอลลาร์

ตามกฎของงาน ผู้ขายมีเวลา 90 วันในการแก้ไขข้อบกพร่องด้านความปลอดภัยก่อนที่จะเปิดเผยต่อสาธารณะ แต่ในอีเมลจากโตเกียว แครกเกอร์ Synacktiv ได้ให้ Dark Reading ทราบภาพรวมระดับสูงว่าการโจมตีมีลักษณะอย่างไร: 

“การโจมตีถูกส่งจากเสาอากาศ GSM เลียนแบบ BTS ปลอม (ผู้ให้บริการโทรคมนาคมปลอม) ช่องโหว่แรกทำให้สามารถเข้าถึงรูทการ์ดโมเด็มของ Tesla ได้” พวกเขาเขียน “การโจมตีครั้งที่สองเป็นการกระโดดจากโมเด็มไปยังระบบสาระบันเทิง และการข้ามคุณสมบัติด้านความปลอดภัยในกระบวนการนี้ ทำให้สามารถเข้าถึงอุปกรณ์ต่างๆ บนรถได้ เช่น ไฟหน้า ที่ปัดน้ำฝน หรือเพื่อเปิดท้ายรถและประตู”

Renaud Feil ซีอีโอของ Synacktiv กล่าวว่า Teslas “มันเป็นเหรียญสองด้าน เป็นรถที่มีพื้นผิวการโจมตีขนาดใหญ่ ทุกอย่างเป็นไอทีใน Tesla แต่พวกเขาก็มีทีมรักษาความปลอดภัยที่แข็งแกร่งและพวกเขาก็พยายามให้ความสำคัญกับความปลอดภัยเป็นอย่างมาก ดังนั้นมันจึงเป็นเป้าหมายใหญ่ แต่ก็เป็นเป้าหมายที่ยาก”

รถยนต์สมัยใหม่ที่ทางแยก

“พื้นผิวการโจมตีของรถมีการเติบโต และน่าสนใจมากขึ้นเรื่อยๆ เนื่องจากผู้ผลิตกำลังเพิ่มการเชื่อมต่อไร้สาย และแอปพลิเคชันที่ช่วยให้คุณเข้าถึงรถจากระยะไกลผ่านทางอินเทอร์เน็ต” Feil กล่าว

Ken Tindell ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Canis Automotive Labs กล่าวถึงประเด็นที่สอง “สิ่งที่น่าสนใจจริงๆ คือการที่คอมพิวเตอร์กระแสหลักนำกลับมาใช้ใหม่จำนวนมากในรถยนต์ ซึ่งนำปัญหาด้านความปลอดภัยของคอมพิวเตอร์กระแสหลักมาสู่รถยนต์”

“รถยนต์มีสิ่งของสองโลกนี้มาเป็นเวลาอย่างน้อย 20 ปีแล้ว” เขาอธิบาย ประการแรก “คุณมีคอมพิวเตอร์กระแสหลัก (ทำได้ไม่ดีนัก) ในระบบสาระบันเทิง เราพบสิ่งนี้ในรถยนต์มาระยะหนึ่งแล้ว และเป็นแหล่งที่มาของช่องโหว่จำนวนมาก — ในบลูทูธ, Wi-Fi และอื่นๆ จากนั้นคุณก็จะมีอุปกรณ์อิเล็กทรอนิกส์ควบคุม และทั้งสองมีโดเมนที่แยกจากกันมาก แน่นอนว่าคุณจะพบปัญหาเมื่อระบบสาระบันเทิงนั้น เริ่มสัมผัส CAN บัส นั่นหมายถึงเบรก ไฟหน้า และอะไรประมาณนั้น”

เป็นปริศนาที่ผู้ปฏิบัติงาน OT ควรจะคุ้นเคย: การจัดการอุปกรณ์ไอทีควบคู่ไปกับเครื่องจักรที่มีความสำคัญต่อความปลอดภัย ในลักษณะที่ทั้งสองสามารถทำงานร่วมกันได้โดยไม่กระจายความรำคาญของสิ่งแรกไปยังสิ่งหลัง และแน่นอนว่าวงจรชีวิตผลิตภัณฑ์ที่แตกต่างกันระหว่างไอทีและเทคโนโลยี OT — รถยนต์ที่มีอายุการใช้งานยาวนานกว่าแล็ปท็อป — ซึ่งทำหน้าที่เพียงทำให้ช่องว่างยุ่งยากน้อยลงเท่านั้น

ความปลอดภัยของรถยนต์อาจมีหน้าตาเป็นอย่างไร

สำหรับภาพว่าความปลอดภัยทางไซเบอร์ของยานพาหนะกำลังดำเนินไปอย่างไร เราอาจเริ่มต้นที่ระบบสาระบันเทิง ซึ่งเป็นพื้นที่การโจมตีที่ใหญ่ที่สุดและชัดเจนที่สุดในรถยนต์ในปัจจุบัน ที่นี่ มีโรงเรียนแห่งความคิดสองแห่งที่กำลังพัฒนา

“ประการหนึ่งคือ: อย่าเพิ่งกังวลไป เพราะคุณจะไม่มีวันคิดถึงวงจรผลิตภัณฑ์ในรถยนต์อีกต่อไป Apple CarPlay และ Android Auto — นั่นคือหนทางข้างหน้า ดังนั้นผู้ผลิตรถยนต์จึงเตรียมหน้าจอ จากนั้นโทรศัพท์ของคุณก็จะจัดหาอุปกรณ์สาระบันเทิงมาให้” Tindell อธิบาย “ผมคิดว่านั่นเป็นแนวทางที่ดี เพราะเห็นได้ชัดว่าโทรศัพท์ของคุณเป็นความรับผิดชอบของคุณ Apple คอยอัปเดตอยู่เสมอ แพตช์ทั้งหมดแล้ว จากนั้นรถของคุณก็แค่จัดเตรียมหน้าจอ”

“แนวคิดอีกประการหนึ่งคือการปล่อยให้บริษัทใหญ่ๆ เหล่านี้ควบคุมการทำงานหลักๆ ของรถยนต์ของคุณ อนุญาตระบบปฏิบัติการจาก Google และตอนนี้ก็เทียบเท่ากับ Google CarPlay แต่ต่อเข้ากับรถยนต์โดยตรง” เขากล่าว ด้วยบริษัทอย่าง Google ที่รับผิดชอบ “มีกลไกการอัปเดต เช่นเดียวกับการอัปเดตโทรศัพท์ Pixel ของพวกเขา คำถามคือในอีก 10 ปีข้างหน้า คุณจะยังคงได้รับการอัปเดตสำหรับรถของคุณเมื่อ Google รู้สึกเบื่อและพยายามจะปิดตัวลงหรือไม่

แม้ว่าผู้ผลิตจะสามารถบีบส่วนหนึ่งของพื้นผิวการโจมตี (ไม่น่าเป็นไปได้) หรือมอบหมายความรับผิดชอบในการดูแลมันให้กับบุคคลที่สาม (ไม่สมบูรณ์) แต่ Pwn2Own 2024 ได้แสดงให้เห็นว่าพวกเขายังคงมีปัญหาอีกมากมายที่ยังต้องคำนึงถึง: EV อุปกรณ์ชาร์จสำหรับโมเด็ม ระบบปฏิบัติการ และอื่นๆ

อุตสาหกรรมต้องไปที่ไหน

สำหรับ Tindell สิ่งที่สำคัญจริงๆ คือการป้องกันไม่ให้ไฟร์วอลล์คอมพิวเตอร์กระแสหลักออกจากระบบควบคุม เพื่อไม่ให้เกิดอุปสรรค “น่าเสียดายที่จุด Choke Point บางส่วนยังไม่ได้รับการพัฒนาอย่างดีนัก และคุณสามารถถอดรหัสได้เมื่อสิ้นสุดการโจมตีต่อเนื่องกัน” เขากล่าวเสริม

“ฉันคิดว่าพวกเขารู้ว่าต้องทำอะไร” Feil จาก Synacktiv กล่าว “เป็นกระบวนการเดียวกับที่ใช้กับอุตสาหกรรมไอทีที่เหลือ: ลงทุนในความปลอดภัยทางไซเบอร์ ทำการตรวจสอบ แฮ็กข้อมูลของคุณจนกว่าจะแฮ็กได้ยาก”

เขาเชื่อว่าการทำให้ผู้ผลิตไปถึงจุดนั้นอาจต้องมีการแทรกแซงจากภายนอก “อุตสาหกรรมสามารถผลักดันกลับเพื่อจำกัดกฎระเบียบได้” Feil กล่าว “เรื่องราวของพวกเขาคือ เรากำลังมีช่วงเวลาที่ยากลำบาก เพราะทุกคนขอให้เราเปลี่ยนมาใช้รถยนต์ไฟฟ้า และอาจส่งผลกระทบต่อผลประกอบการของเราอย่างมาก แต่พวกเขาต้องแสดงให้เห็นว่าพวกเขากำลังทำอะไรบางอย่างในเรื่องความปลอดภัยทางไซเบอร์”

จุด_img

ข่าวกรองล่าสุด

จุด_img