Tesla Model 3 hackeado em menos de 2 minutos no concurso Pwn2Own

Views: 380
0 0
Read Time:4 Minute, 24 Second

Pesquisadores da empresa de testes de penetração Synacktiv, com sede na França, demonstraram duas façanhas separadas contra o Tesla Model 3 esta semana no concurso de hackers Pwn2Own em Vancouver. Os ataques deram a eles acesso profundo aos subsistemas que controlam a segurança do veículo e outros componentes.

Uma das explorações envolveu a execução do que é conhecido como ataque de tempo de verificação para tempo de uso (TOCTTOU) no sistema de gerenciamento de energia Gateway da Tesla. Eles mostraram como poderiam – entre outras coisas – abrir o porta-malas ou a porta dianteira de um Tesla Model 3 enquanto o carro estava em movimento. O ataque de menos de dois minutos rendeu aos pesquisadores um novo Tesla Model 3 e uma recompensa em dinheiro de US$ 100.000.

As vulnerabilidades da Tesla estavam entre um total de 22 vulnerabilidades de dia zero que pesquisadores de 10 países descobriram durante os primeiros dois dias do concurso Pwn2Own de três dias nesta semana.

Obtendo acesso profundo aos subsistemas da Tesla

No segundo hack, os pesquisadores do Synacktiv exploraram uma vulnerabilidade de estouro de heap e um erro de gravação fora dos limites em um chipset Bluetooth para invadir o sistema de infoentretenimento da Tesla e, a partir daí, obter acesso root a outros subsistemas. A exploração rendeu aos pesquisadores uma recompensa ainda maior de $ 250.000 e o primeiro prêmio Tier 2 da Pwn2Own – uma designação que o organizador do concurso reserva para vulnerabilidades e explorações particularmente impactantes.

“A maior vulnerabilidade demonstrada este ano foi definitivamente o exploit da Tesla”, diz Dustin Childs, chefe de conscientização sobre ameaças da Zero Day Initiative (ZDI) da Trend Micro, que organiza o concurso anual. “Eles passaram do que é essencialmente um componente externo, o chipset Bluetooth, para sistemas dentro do veículo.”

Por causa do risco envolvido em hackear um veículo Tesla real, os pesquisadores demonstraram suas façanhas em uma unidade principal de veículo isolada. As unidades principais da Tesla são a unidade de controle do sistema de infoentretenimento do carro e fornecem acesso à navegação e outros recursos.

Uma série de erros de dia zero

Algumas das outras descobertas significativas incluíram uma cadeia de exploração de dois bugs no Microsoft SharePoint que rendeu US$ 100.000 em recompensas ao Star Labs, com sede em Cingapura, uma cadeia de exploração de três bugs contra o Oracle Virtual Box com um Host EoP que rendeu US$ 80.000 aos pesquisadores da Synacktiv e dois -bug chain no Microsoft Teams pelo qual os pesquisadores do Team Viette receberam US$ 75.000.

As descobertas de bugs renderam aos pesquisadores um total de $ 850.000 em ganhos. A ZDI espera que os pagamentos por divulgações de vulnerabilidade atinjam a marca de US$ 1 milhão até o final do concurso – ou quase o mesmo limite do ano passado. “Estamos caminhando para outro evento de um milhão de dólares, que é semelhante ao que fizemos no ano passado e um pouco maior do que fizemos em nosso evento para consumidores no outono passado”, diz Childs.

Desde o lançamento em 2007 como um concurso de hackers amplamente focado em vulnerabilidades de navegadores, o evento Pwn2Own evoluiu para cobrir uma gama muito mais ampla de alvos e tecnologias, incluindo sistemas automotivos, ecossistemas móveis e software de virtualização.

No evento deste ano, pesquisadores, por exemplo, tiveram a oportunidade de tentar encontrar vulnerabilidades em tecnologias de virtualização como VMware e Oracle Virtual Box, navegadores como Chrome, aplicativos corporativos como Adobe Reader e Microsoft Office 365 Pro Plus e tecnologias de servidor como Microsoft Windows RDP/RDS, Microsoft Exchange, Microsoft DNS e Microsoft SharePoint.

Uma Ampla Gama de Alvos de Hacking

Os prêmios disponíveis em cada uma dessas categorias variaram. Explorações e vulnerabilidades qualificadas no Windows RDP/RDS e Exchange, por exemplo, qualificadas para recompensas de até US$ 200.000. Da mesma forma, os bugs do VMware ESXi alcançaram US$ 150.000, as vulnerabilidades do Zoom qualificadas para US$ 75.000 e os bugs do Microsoft Windows 11 renderam US$ 30.000.

Vulnerabilidades na categoria automotiva – sem surpresa – ofereceram as maiores recompensas, com um total de $ 500.000 disponíveis para pesquisadores que descobriram bugs nos sistemas da Tesla, incluindo seu sistema de infoentretenimento, gateway e subsistemas de piloto automático. Os pesquisadores tiveram a oportunidade de experimentar o Model 3 e o Tesla S. Aqueles que encontraram maneiras de manter a persistência do root no sistema de infoentretenimento, piloto automático ou sistema de barramento CAN do carro tiveram a oportunidade de ganhar $ 100.000 adicionais. O pagamento total oferecido de $ 600.000 é o maior valor para um único alvo na história do Pwn2Own.

Ironicamente, a categoria de navegadores, que era o que o Pwn2Own era em seus primeiros anos, não atraiu o interesse de pesquisadores este ano. “Estamos observando o mesmo nível de participação dos anos anteriores, com exceção da categoria de navegadores”, diz Childs. “Ninguém se registrou para isso, e só podemos especular sobre o porquê disso.”

Até agora, nos 16 anos de existência do evento, os pesquisadores descobriram um total de 530 vulnerabilidades críticas em uma variedade de tecnologias e receberam cerca de US$ 11,2 milhões por sua contribuição.

FONTE: DARK READING

POSTS RELACIONADOS