El pirateo de Tesla aprovecha una vulnerabilidad de AMD para acceder a los datos de los usuarios y desbloquear 15.000 dólares en funciones de pago bloqueadas por software
Tesla causó sensación cuando anunció su apuesta por los sistemas de infoentretenimiento basados en AMD https://www.notebookcheck.net/Tesla-goes-AMD-Ryzen-for-the-2022-Model-Y-and-Model-3-infotainment-systems-in-America-gets-rid-of-12V-lead-acid-batteries.589256.0.htmlespecialmente por sus potentes capacidades gráficas, que permitirían a los conductores jugar en sus coches. Ahora, el paso al hardware de AMD parece haberse vuelto en contra del fabricante de vehículos eléctricos después de que un grupo de investigación de seguridad de la TU Berlín (Technische Universität Berlin) anunciara a través de una página del evento Black Hat que había conseguido romper las defensas de Tesla utilizando un conocido exploit de AMD.
En esta charla, presentaremos un ataque contra los nuevos sistemas de infoentretenimiento basados en AMD (MCU-Z) utilizados en todos los modelos recientes. Nos proporciona dos capacidades distintas: En primer lugar, hace posible el primer "Tesla Jailbreak" no parcheable basado en AMD, que nos permite ejecutar software arbitrario en el sistema de infoentretenimiento.
Los piratas informáticos utilizaron hardware comercial para realizar un ataque de inyección de fallos de tensión con el fin de burlar el procesador seguro de AMD, tras lo cual pudieron saltarse los primeros procesos de arranque. Después de burlar la seguridad del arranque, los investigadores pudieron aplicar ingeniería inversa al flujo de arranque y obtener acceso root shell para modificar la recuperación de Tesla y la distribución personalizada de Linux.
Después de todo el trabajo necesario para entrar en el software del vehículo, los investigadores descubrieron que su nivel de acceso les permitía descifrar el almacenamiento NVMe y acceder a datos privados de los usuarios. Los investigadores no mencionan otros datos aparte de las entradas del calendario y los contactos, pero es concebible que también se pueda acceder a los datos de localización u otra información de este tipo.
Los investigadores también afirman que podrían utilizar este método para obtener acceso gratuito a funciones bloqueadas por software, como el aumento de la aceleración, los asientos calefactados e incluso la conducción autónoma completa
Además, parece que esta vulnerabilidad podría utilizarse para exponer una clave de autenticación protegida por el TPM que se utiliza para migrar el vehículo de un propietario a otro.
Según los investigadores, cualquier cambio realizado en la distribución de Linux alterada sobrevivió a reinicios y actualizaciones de software, lo que hace que este método de ataque sea especialmente preocupante. Parece que los atacantes necesitarán acceso físico al vehículo y a sus componentes electrónicos, pero no está claro hasta qué punto será difícil explotar la vulnerabilidad en el mundo real.
Los investigadores de seguridad tienen previsto presentar sus hallazgos en el evento Black Hat https://www.blackhat.com/us-23/briefings/schedule/index.html#jailbreaking-an-electric-vehicle-in--or-what-it-means-to-hotwire-teslas-x-based-seat-heater-33049 el 9 de agosto.
Fuente(s)
Teaser image credit: rawpixel on Freepik.com / Tesla
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck