Взлом веб-интерфейса панели управления автомобилей Tesla

Взлом веб интерфейса панели управления Tesla

Мы уже рассказывали про взлом сайтa Tesla. Сегодня расскажу, как я использовал техники OSINT для взлома веб-интерфейса панели управления автомобилей Tesla и как могут защититься от подобной атаки владельцы автомобилей Tesla.

Еще по теме: Вот как я взломал сайт NASA

Что такое TeslaMate

TeslaMate — это программное обеспечение (с открытым исходным кодом), которое предназначено для мониторинга и анализа данных о вашем электрическом автомобиле Tesla. Оно может быть полезно владельцам Tesla для отслеживания зарядки, расхода энергии, истории поездок и других параметров. TeslaMate позволяет более подробно изучить статистику использования автомобиля и помогает сделать более информированные решения о его эксплуатации.

Багбаунти не имеет никакого отношения к райскому батончику, — это программа, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил. Не стоит забывать, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши незаконных действия.

Взлом веб-интерфейса панели управления автомобилей Tesla

Я использовал Censys для поиска TeslaMate. Используя запрос « teslamate», выяснил, что большинство из них защищены аутентификацией.

Censys для поиска веб-интерфейса панели управления Tesla

Тогда я решил изучить документацию TeslaMate (https://docs.teslamate.org/docs/installation/docker/), и в процессе чтения обнаружил, что TeslaMate может быть установлен и интегрирован с автомобилями Tesla без аутентификации.

Тогда я использовал следующий запрос, чтобы найти все панели управления TeslaMate без аутентификации.

Censys для поиска веб-интерфейса Tesla

Из любопытства я открыл один из результатов и обнаружил нижеприведенный ответ, кэшированный Censys. (This is not realtime) Это означает, что в данном случае не настроена авторизация.

Поиск веб-интерфейса Tesla

Я не стал открывать панель управления и вместо этого попытался связаться с владельцем, чтобы получить разрешение, но, к сожалению, не смог найти владельца, тогда из любопытства я начал читать документацию TeslaMate на GitHub, чтобы понять, что может сделать злоумышленник, если он получит доступ к этому неправильно настроенной панели управления.

Оказалось, что злоумышленник может сделать следующее:

  • отследить местоположение автомобиля в реальном времени;
  • проверить наличие или отсутствие водителя в автомобиле;
  • проверить, заперт автомобиль или нет;
  • перевести автомобиль в спящий режим;
  • проверить, открыт ли багажник автомобиля или нет;
  • и многое другое.

Веб-интерфейс TeslaMate:

Веб-интерфейс TeslaMate

Вот скрины кода репозитория TeslaMate на GitHub:

Код в репозитории TeslaMate на GitHub

Код в репозитории TeslaMate на GitHub

Взлом Tesla

На скринах показано, какие данные об автомобилях может увидеть злоумышленник в неправильно настроенном панели управления веб-интерфейса. Используя эту информацию злоумышленник может нанести физический ущерб владельцам автомобилей Tesla, чьи автомобили подключены к неправильно сконфигурированной информационной панели.

Вот ответ от Tesla:

Взлом Tesla

Защита от взлома панели управления Tesla

Как может защитить себя владелец автомобиля Tesla, у которого неправильно настроена информационная панель?

  • Включить аутентификацию следуя этому руководству.
  • Если вы используете панель управления локально на домашнем сервере, тогда отключите перенаправление портов на тот конкретный порт, на котором работает данная панель управления, в большинстве случаев это порт 4000 .

Спасибо Harish за интересный райтап!

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий