价值10000美元的Tesla Model 3 XSS漏洞
2019-07-19 11:38:45 Author: www.4hou.com(查看原文) 阅读量:133 收藏

Tesla Model 3有一个内置的web浏览器,免费的LTE和OTA软件更新,而且汽车轮子都由联网计算机进行控制。2019年年初,研究人员购买了一辆tesla model 3,并开始了测试。

2019年4月

研究人员分析了汽车的Name Your Vehicle功能,该功能允许用户为汽车设置昵称,并保存相关信息到账户中,这样在手机APP就可以接收推送通知了,比如电池充满的通知。

Name Your Vehicle按钮

研究人员刚开始将汽车命名为%x.%x.%x.%x,想看一下是否存在2011年BMW 330i出现过的格式字符串攻击漏洞,但是测试发现并没有。

2011年BMW 330i的测试方法参见https://t.co/vhLKRnKYud

研究人员经过测试发现允许用户输入的长度非常长,因此研究人员决定将Tesla 命名为XSS hunter的payload,并测试其他功能。

研究人员还对内置web浏览器进行了测试,没有发现可以远程攻击,但是发现可以加载文件或奇怪的URI。

2019年6月

研究人员在行驶过程中遇到大石头导致挡风玻璃破坏,因此研究人员使用Tesla内置app支持来设置预约并继续驾驶。

1天后,研究人员收到关于该问题的一个文本消息。研究人员检查XSS hunter,并发现:

有漏洞的URL页面:

https://redacted.teslamotors.com/redacted/5057517/redacted

Execution Origin

https://redacted.teslamotors.com

Referer

https://redacted.teslamotors.com/redacted/5YJ31337

其中一个响应挡风玻璃问题的代理在redacted.teslamotors.com域环境内触发了XSS hunter payload。

与该XSS hunter相关的截屏表明该页面是用来查看汽车的关键统计数据的,并可以通过URL中增长的vehicle ID来访问。referrer header用汽车的VIN号作为参数。

该XSS漏洞致使用来推送管理Tesla汽车的面板出现火的标志。

这是研究人员汽车XSS hunter显示的信息,包括速度、温度、版本号、胎压、是否锁定等信息。

VIN: 5YJ3E13374KF2313373
Car Type: 3 P74D
Birthday: Mon Mar 11 16:31:37 2019
Car Version: develop-2019.20.1-203-991337d
Car Computer: ice
SOE / USOE: 48.9, 48.9 %
SOC: 54.2 %
Ideal energy remaining: 37.2 kWh
Range: 151.7 mi
Odometer: 4813.7 miles
Gear: D
Speed: 81 mph
Local Time: Wed Jun 19 15:09:06 2019
UTC Offset: -21600
Timezone: Mountain Daylight Time
BMS State: DRIVE
12V Battery Voltage: 13.881 V
12V Battery Current: 0.13 A
Locked?: true
UI Mode: comfort
Language: English
Service Alert: 0X0

除此之外,还有固件、CAN viewer、围栏位置、配置等的tab页。

应用的一些功能

研究人员尝试浏览redacted.teslamotors.com,但是超时了。很有可能这是一个内部应用。

在线支持代理可以发送更新到汽车,也可以修改汽车的相关配置数据。研究人员猜测应用根据DOM中不同的超链接可能有不同的功能。

研究人员认为通过增加发送给终端的ID,攻击者可以窃取和修改其他汽车的信息。

研究人员将该漏洞报告给Tesla 2周后获得了10000美元的奖励,并确认该漏洞非常严重。该漏洞允许攻击者查看汽车的实时信息和相关客户信息。


文章来源: https://www.4hou.com/info/news/19283.html
如有侵权请联系:admin#unsafe.sh