L'anno scorso, un gruppo di hacker Whitehat cinese, il Keen Security Lab di Tencent, è riuscito a hackerare a distanza il Tesla Model S attraverso un hotspot wifi dannoso.
Tesla ha rapidamente risolto un problema attraverso un aggiornamento software over-the-air, ma ora lo stesso gruppo di ricerca è riuscito a riprendere il controllo dei veicoli di Tesla.
L'hacking ha indotto i conducenti di Tesla a ingannare l'accesso a un sito Web dannoso tramite un hotspot Wi-Fi e quindi a installare il proprio software per ottenere l'accesso ad alcune funzionalità della vettura, cosa ancora più importante, il sistema di frenatura.
La correzione di Tesla includeva l'aggiunta della firma del codice per impedire a chiunque altro di caricare software sul sistema di Tesla, ma ora Keen Lab afferma di essere riuscito a bypassare la firma del codice con l'ultimo round di test delle vulnerabilità sull'auto di Tesla.
Qui elencano il loro nuovo exploit quest'anno:
- Realizzata l'intera catena di attacco come abbiamo fatto nell'anno 2016 per implementare telecomandi CAN BUS e ECU arbitrari.
- Scoperti più giorni 0 in diversi moduli. Attualmente, Keen Lab sta lavorando con Tesla e relativi produttori per assegnare il numero CVE delle vulnerabilità.
- Tesla ha implementato un nuovo meccanismo di sicurezza "firma del codice" per eseguire il controllo dell'integrità della firma del firmware del sistema che sarà FOTAed ai motori Tesla a settembre 2016. La firma del codice è stata esclusa da Keen Lab.
- Il nostro "spettacolo di luci di gruppo del modello X" nella nostra dimostrazione è costituito da telecomandi tecnicamente arbitrari su più centraline contemporaneamente. Mostra la capacità di ricerca di Keen Lab su CAN BUS e ECU.
Il gruppo afferma di aver segnalato tutte le vulnerabilità a Tesla prima di rendere pubbliche le loro scoperte e l'azienda ha già promosso un'altra soluzione.
Tesla ha rilasciato la seguente dichiarazione:
Lavorando a stretto contatto con questo gruppo di ricerca dopo le loro scoperte iniziali dell'anno scorso, abbiamo risposto immediatamente dopo aver ricevuto questo rapporto distribuendo un aggiornamento software via etere (v8.1, 17.26.0+) che affronta i potenziali problemi. Mentre il rischio per i nostri clienti da questo tipo di exploit è molto basso e non abbiamo mai visto un singolo cliente interessato da esso, incoraggiamo attivamente ricerche di questo tipo in modo da poter prevenire potenziali problemi.
Questa dimostrazione non è stata facile e i ricercatori hanno superato sfide importanti a causa dei recenti miglioramenti che abbiamo implementato nei nostri sistemi. Affinché chiunque potesse esserne mai stato colpito, avrebbero dovuto usare il browser web della propria auto e ricevere contenuti dannosi in una serie di circostanze molto improbabili.
Lodiamo il team di ricerca dietro questa dimostrazione e non vediamo l'ora di continuare a collaborare con loro e altri per facilitare questo tipo di ricerca.