Мы уже рассказывали про взлом сайтa Tesla. Сегодня расскажу, как я использовал техники OSINT для взлома веб-интерфейса панели управления автомобилей Tesla и как могут защититься от подобной атаки владельцы автомобилей Tesla.
Еще по теме: Вот как я взломал сайт NASA
Что такое TeslaMate
TeslaMate — это программное обеспечение (с открытым исходным кодом), которое предназначено для мониторинга и анализа данных о вашем электрическом автомобиле Tesla. Оно может быть полезно владельцам Tesla для отслеживания зарядки, расхода энергии, истории поездок и других параметров. TeslaMate позволяет более подробно изучить статистику использования автомобиля и помогает сделать более информированные решения о его эксплуатации.
Багбаунти не имеет никакого отношения к райскому батончику, — это программа, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил. Не стоит забывать, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственность за ваши незаконных действия.
Взлом веб-интерфейса панели управления автомобилей Tesla
Я использовал Censys для поиска TeslaMate. Используя запрос « teslamate», выяснил, что большинство из них защищены аутентификацией.
Тогда я решил изучить документацию TeslaMate (https://docs.teslamate.org/docs/installation/docker/), и в процессе чтения обнаружил, что TeslaMate может быть установлен и интегрирован с автомобилями Tesla без аутентификации.
Тогда я использовал следующий запрос, чтобы найти все панели управления TeslaMate без аутентификации.
Из любопытства я открыл один из результатов и обнаружил нижеприведенный ответ, кэшированный Censys. (This is not realtime) Это означает, что в данном случае не настроена авторизация.
Я не стал открывать панель управления и вместо этого попытался связаться с владельцем, чтобы получить разрешение, но, к сожалению, не смог найти владельца, тогда из любопытства я начал читать документацию TeslaMate на GitHub, чтобы понять, что может сделать злоумышленник, если он получит доступ к этому неправильно настроенной панели управления.
Оказалось, что злоумышленник может сделать следующее:
- отследить местоположение автомобиля в реальном времени;
- проверить наличие или отсутствие водителя в автомобиле;
- проверить, заперт автомобиль или нет;
- перевести автомобиль в спящий режим;
- проверить, открыт ли багажник автомобиля или нет;
- и многое другое.
Веб-интерфейс TeslaMate:
Вот скрины кода репозитория TeslaMate на GitHub:
На скринах показано, какие данные об автомобилях может увидеть злоумышленник в неправильно настроенном панели управления веб-интерфейса. Используя эту информацию злоумышленник может нанести физический ущерб владельцам автомобилей Tesla, чьи автомобили подключены к неправильно сконфигурированной информационной панели.
Вот ответ от Tesla:
Защита от взлома панели управления Tesla
Как может защитить себя владелец автомобиля Tesla, у которого неправильно настроена информационная панель?
- Включить аутентификацию следуя этому руководству.
- Если вы используете панель управления локально на домашнем сервере, тогда отключите перенаправление портов на тот конкретный порт, на котором работает данная панель управления, в большинстве случаев это порт 4000 .
Спасибо Harish за интересный райтап!
ПОЛЕЗНЫЕ ССЫЛКИ: