首页
社区
课程
招聘
[翻译]研究人员展示如何黑进特斯拉车主的智能手机以偷窃特斯拉
发表于: 2016-11-28 19:33 7159

[翻译]研究人员展示如何黑进特斯拉车主的智能手机以偷窃特斯拉

2016-11-28 19:33
7159
  新技术总是有点可怕,智能汽车也是如此,从GPS, 卫星广播到无线锁,方向盘,刹车,油门,现如今的车辆与网络连接的更加紧密,也更加容易被攻击。

  这并不是安全研究员首次攻击汽车。之前他们示范了如何远程劫持车辆(22aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8Z5k6h3S2S2j5$3E0W2M7X3&6W2N6%4y4Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5#2i4K6u0r3x3o6N6Q4x3V1k6U0j5i4u0Q4x3X3c8Z5j5h3y4C8K9h3&6Y4i4K6u0V1K9X3g2W2M7q4)9J5k6h3S2@1L8h3H3`.)

,以及利用能够影响到重要汽车的安全漏洞来使车辆某些至关重要的功能丧失,比如气囊,(0dfK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8Z5k6h3S2S2j5$3E0W2M7X3&6W2N6%4y4Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5#2i4K6u0r3x3e0m8Q4x3V1k6Z5j5h3y4C8K9h3&6Y4i4K6u0V1j5$3q4J5i4K6u0V1j5h3W2J5j5X3q4Y4i4K6u0W2K9s2c8E0L8l9`.`.)

  现在在挪威互联网安全公司Promon的研究员们展示 黑客们是如何轻易的通过特斯拉公司的离线安卓程序偷窃特斯拉。

  两个月前,来自中国的科恩实验室成功破解了特斯拉Model S,他们能够在12公里范围内控制一辆特斯拉,不论是在行驶状态还是在停放状态。

  然而,Promon的研究员们使用了一个完全不同的方式。

特斯拉以明文形式存储授权令牌

  研究人员通过破坏特斯拉的智能手机应用程序,让Android恶意软件感染特斯拉拥有者的手机,这允许他们能够定位,解锁和开动特斯拉Model S。
  不过,特斯拉澄清,最新攻击中使用的漏洞不在其应用程序中,而是采用社会工程学,诱骗人们在他们的Android设备上安装恶意软件,危及整个手机和所有应用程序,其中就包括了特斯拉的应用。

  在博客中(814K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3M7X3!0E0L8$3&6Q4x3X3g2U0L8#2)9J5c8X3u0D9L8$3N6Q4x3V1k6@1k6i4y4D9j5g2)9J5k6r3y4S2M7Y4y4Q4x3X3c8U0j5h3&6Q4x3X3c8T1k6g2)9J5k6s2y4@1L8$3I4W2L8W2)9J5k6r3u0&6i4K6u0V1K9r3q4U0K9$3W2F1k6#2)9J5k6s2c8Z5k6g2)9J5k6r3q4H3M7q4)9J5c8R3`.`.) Promon的研究者解释,特斯拉的应用程序会在特斯拉所有者第一次登陆应用的时候生成一个授权令牌。 接下来应用程序就会直接使用令牌而不是每次都请求用户名和密码。

  这个授权口令明文存储在设备的系统文件中,只有root用户才可以访问。

  研究者展示如何偷窃特斯拉

  据研究人员所说,攻击者很容易就能开发一个恶意应用程序以获取root权限,比如Towelroot,Kingroot, 用以提升恶意应用程序的权限,使攻击者得到特斯拉应用的授权口令。
  偷窃到的口令能够让攻击者定位汽车,打开车门,但是不能让攻击者驾驶特斯拉。

  所以,恶意程序需要删除特斯拉所有者手机中的授权口令,以便于使得特斯拉所有者再次输入用户名和密码,这样攻击者就拥有了登录凭证。

  研究院表示,这可以通过修改早期的特斯拉应用程序源代码来实现。因为恶意程序已经拥有了手机的root权限,所以它可以更改特斯拉的程序并将受害者的用户名和密码发送给攻击者。

  YOUTUBE : 9a2K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6&6L8%4g2@1N6g2)9J5k6h3u0W2i4K6u0r3y4h3A6c8b7g2R3@1y4e0b7H3K9p5p5`.

  拥有这些数据,攻击者就可以完成很多操作了,在大街上定位车辆,打开车门,开启发动机,然后毫无阻碍的开车离开。仅仅需要向特斯拉的服务器发送精心构造的HTTP请求(包含用授权口令和密码)

  特斯拉表示这不是他们产品的锅,而是使用社会工程学的攻击者感染受害者的手机,获取root权限从而修改应用程序的数据。
  研究员的攻击只有当攻击者诱骗受害者在Android设备上安装恶意程序的时候才生效。

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 687
活跃值: (320)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
确实,今年syscan360上也演示了很多攻击案例
2016-11-28 22:52
0
雪    币: 6119
活跃值: (1222)
能力值: (RANK:30 )
在线值:
发帖
回帖
粉丝
3
特斯拉表示这不是他们产品的锅???(⊙⊙?)
2016-11-29 14:45
0
雪    币: 305
活跃值: (434)
能力值: ( LV4,RANK:55 )
在线值:
发帖
回帖
粉丝
4
恩啊~~
2016-11-29 17:59
0
雪    币: 6119
活跃值: (1222)
能力值: (RANK:30 )
在线值:
发帖
回帖
粉丝
5
您的文章已被采纳,经编辑整理,已发布于看雪公众号。感谢您的投稿!请及时关注公众号!
2016-11-29 18:10
0
游客
登录 | 注册 方可回帖
返回