特斯拉上价值 10000 美元的 XSS 漏洞

特斯拉上价值 10000 美元的 XSS 漏洞

谈思实验室 2024-07-04 17:55

点击上方蓝字
谈思实验室

获取更多汽车网络安全资讯

我有幸尝试破解的有趣事物之一是特斯拉Model 3。它内置了网络浏览器,享有免费的高级LTE网络,并且支持OTA。这简直就是一个高速移动的联网计算机。

年初,我买了一辆特斯拉Model 3,不仅开起来爽,折腾起来也挺有意思的。我在车库里捣鼓了半天,想让车干点它本不应该干的事,结果还真让我捣鼓出了点名堂。

April, 2019

我首先花时间研究的是车辆的‘命名你的爱车’功能。这个功能允许你给你的车设置一个昵称,并且会将这个信息保存到你的账户上,这样每当你通过移动应用接收到推送通知时(比如充电完成),你都能看到这个昵称。”

就是中间那个方块右上角的“给你的车起个名”按钮

MD遭受了一起严重的黑客入侵事件,黑客Intelbroker 大规模泄漏了AMD的数据。AMD当即发起了调查,在一份声明中表示:“我们正在与执法官员和第三方托管合作伙伴密切合作,调查该指控和数据的意义。”

在中控屏右上角的‘命名你的爱车’按钮处,我最初给我的车命名为’%x.%x.%x.%x’,想看看它是否像2011年的宝马330i那样容易受到格式化字符串攻击,但遗憾的是它并没有产生什么效果。

“So basically set your smartphone’s name to %x%x%x%x and test for format string vulns in connected devices” — Eهاв Huسein (@Obzy)

在花更多时间研究输入后,我发现输入允许的内容长度非常长。我决定给我的特斯拉命名为包含xss语句的名字,并继续在车上的其他功能上进行尝试。

我这么起名是想,这个名字可能会在特斯拉的某个内部车辆管理网站上显示,或者在我的账户里的某个功能里。

我还花了不少时间研究内置的网络浏览器。虽然没折腾出什么大动静,但尝试让它加载文件或奇怪的URI也挺有意思的。

那天晚上没找到什么,我就放弃了,忘了我把车名设成了一个盲XSS。

June, 2019

在一次自驾游中,一块大石头不知从哪儿飞来,把我的挡风玻璃砸裂了。

我用特斯拉的应用支持功能预约了维修,然后继续开车。

第二天,我收到了一条关于这个问题的短信,说有人在调查这件事。我查看了我的XSS hunter ,发现了一些非常有趣的东西。


Vulnerable Page URL
https://redacted.teslamotors.com/redacted/5057517/redacted
Execution Origin
https://redacted.teslamotors.com
Referer
https://redacted.teslamotors.com/redacted/5YJ31337

回应我挡风玻璃破裂问题的一位客服,在“redacted.teslamotors.com”域的上下文中触发了我的XSS。

XSS站点的截图显示,这个页面是用来查看车辆的重要统计数据的,通过URL中的车辆ID来访问。引用头里还有我车的VIN号码。

XSS在特斯拉管理车辆的页面上触发了。

截图里显示了我车的当前信息,比如速度、温度、版本号、轮胎压力、是否锁车、警报等等。

VIN: 5YJ3E13374KF2313373
Car Type: 3 P74D
Birthday: Mon Mar 11 16:31:37 2019
Car Version: develop-2019.20.1-203-991337d
Car Computer: ice
SOE / USOE: 48.9, 48.9 %
SOC: 54.2 %
Ideal energy remaining: 37.2 kWh
Range: 151.7 mi
Odometer: 4813.7 miles
Gear: D
Speed: 81 mph
Local Time: Wed Jun 19 15:09:06 2019
UTC Offset: -21600
Timezone: Mountain Daylight Time
BMS State: DRIVE
12V Battery Voltage: 13.881 V
12V Battery Current: 0.13 A
Locked?: true
UI Mode: comfort
Language: English

Service Alert: 0X0

此外,还有关于固件、CAN数据、地理围栏、配置和一些听起来很有意思的代号功能的标签。

我试图访问”redacted.teslamotors.com”的URL,但超时了。这可能是个内部应用。

有趣的是,在线客服可以向车辆发送更新,很可能还能修改车辆配置。我的猜测是,根据DOM中的不同超链接,这个应用程序具有这个功能。

我没有尝试这个,但很可能通过改变ID,攻击者可以提取和修改有关其他汽车的信息。

我写了份报告给特斯拉的漏洞赏金计划。他们把它定为P1级别,评论了一番,12小时内就推出了一个紧急修复。大约两周后,他们给了我1万美元的奖金,并确认了我的猜测,这是个严重的问题。

来源:

https://mp.weixin.qq.com/s/mr8c8Z2aTy1D3N0d3Xt2Eg

end

专业社群

精品活动推荐

更多文章

关于涉嫌仿冒AutoSec会议品牌的律师声明

一文带你了解智能汽车车载网络通信安全架构

网络安全:TARA方法、工具与案例

汽车数据安全合规重点分析

浅析汽车芯片信息安全之安全启动

域集中式架构的汽车车载通信安全方案探究

系统安全架构之车辆网络安全架构

车联网中的隐私保护问题

智能网联汽车网络安全技术研究

AUTOSAR 信息安全框架和关键技术分析

AUTOSAR 信息安全机制有哪些?

信息安全的底层机制

汽车网络安全

Autosar硬件安全模块HSM的使用

首发!小米雷军两会上就汽车数据安全问题建言:关于构建完善汽车数据安全管理体系的建议