Tesla Model 3有一个内置的web浏览器,免费的LTE和OTA软件更新,而且汽车轮子都由联网计算机进行控制。2019年年初,研究人员购买了一辆tesla model 3,并开始了测试。
2019年4月
研究人员分析了汽车的Name Your Vehicle功能,该功能允许用户为汽车设置昵称,并保存相关信息到账户中,这样在手机APP就可以接收推送通知了,比如电池充满的通知。
Name Your Vehicle按钮
研究人员刚开始将汽车命名为%x.%x.%x.%x,想看一下是否存在2011年BMW 330i出现过的格式字符串攻击漏洞,但是测试发现并没有。
2011年BMW 330i的测试方法参见https://t.co/vhLKRnKYud。
研究人员经过测试发现允许用户输入的长度非常长,因此研究人员决定将Tesla 命名为XSS hunter的payload,并测试其他功能。
研究人员还对内置web浏览器进行了测试,没有发现可以远程攻击,但是发现可以加载文件或奇怪的URI。
2019年6月
研究人员在行驶过程中遇到大石头导致挡风玻璃破坏,因此研究人员使用Tesla内置app支持来设置预约并继续驾驶。
1天后,研究人员收到关于该问题的一个文本消息。研究人员检查XSS hunter,并发现:
有漏洞的URL页面:
https://redacted.teslamotors.com/redacted/5057517/redacted
Execution Origin
https://redacted.teslamotors.com
Referer
https://redacted.teslamotors.com/redacted/5YJ31337
其中一个响应挡风玻璃问题的代理在redacted.teslamotors.com域环境内触发了XSS hunter payload。
与该XSS hunter相关的截屏表明该页面是用来查看汽车的关键统计数据的,并可以通过URL中增长的vehicle ID来访问。referrer header用汽车的VIN号作为参数。
该XSS漏洞致使用来推送管理Tesla汽车的面板出现火的标志。
这是研究人员汽车XSS hunter显示的信息,包括速度、温度、版本号、胎压、是否锁定等信息。
VIN: 5YJ3E13374KF2313373 Car Type: 3 P74D Birthday: Mon Mar 11 16:31:37 2019 Car Version: develop-2019.20.1-203-991337d Car Computer: ice SOE / USOE: 48.9, 48.9 % SOC: 54.2 % Ideal energy remaining: 37.2 kWh Range: 151.7 mi Odometer: 4813.7 miles Gear: D Speed: 81 mph Local Time: Wed Jun 19 15:09:06 2019 UTC Offset: -21600 Timezone: Mountain Daylight Time BMS State: DRIVE 12V Battery Voltage: 13.881 V 12V Battery Current: 0.13 A Locked?: true UI Mode: comfort Language: English Service Alert: 0X0
除此之外,还有固件、CAN viewer、围栏位置、配置等的tab页。
应用的一些功能
研究人员尝试浏览redacted.teslamotors.com,但是超时了。很有可能这是一个内部应用。
在线支持代理可以发送更新到汽车,也可以修改汽车的相关配置数据。研究人员猜测应用根据DOM中不同的超链接可能有不同的功能。
研究人员认为通过增加发送给终端的ID,攻击者可以窃取和修改其他汽车的信息。
研究人员将该漏洞报告给Tesla 2周后获得了10000美元的奖励,并确认该漏洞非常严重。该漏洞允许攻击者查看汽车的实时信息和相关客户信息。