首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
外文翻译
发新帖
2
0
[翻译]研究人员展示如何黑进特斯拉车主的智能手机以偷窃特斯拉
发表于: 2016-11-28 19:33
7158
[翻译]研究人员展示如何黑进特斯拉车主的智能手机以偷窃特斯拉
风亦映寒
1
2016-11-28 19:33
7158
新技术总是有点可怕,智能汽车也是如此,从GPS, 卫星广播到无线锁,方向盘,刹车,油门,现如今的车辆与网络连接的更加紧密,也更加容易被攻击。
这并不是安全研究员首次攻击汽车。之前他们示范了如何远程劫持车辆(
0d9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8Z5k6h3S2S2j5$3E0W2M7X3&6W2N6%4y4Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5#2i4K6u0r3x3o6N6Q4x3V1k6U0j5i4u0Q4x3X3c8Z5j5h3y4C8K9h3&6Y4i4K6u0V1K9X3g2W2M7q4)9J5k6h3S2@1L8h3H3`.
)
,以及利用能够影响到重要汽车的安全漏洞来使车辆某些至关重要的功能丧失,比如气囊,(
b5cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8Z5k6h3S2S2j5$3E0W2M7X3&6W2N6%4y4Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5#2i4K6u0r3x3e0m8Q4x3V1k6Z5j5h3y4C8K9h3&6Y4i4K6u0V1j5$3q4J5i4K6u0V1j5h3W2J5j5X3q4Y4i4K6u0W2K9s2c8E0L8l9`.`.
)
现在在挪威互联网安全公司Promon的研究员们展示 黑客们是如何轻易的通过特斯拉公司的离线安卓程序偷窃特斯拉。
两个月前,来自中国的科恩实验室成功破解了特斯拉Model S,他们能够在12公里范围内控制一辆特斯拉,不论是在行驶状态还是在停放状态。
然而,Promon的研究员们使用了一个完全不同的方式。
特斯拉以明文形式存储授权令牌
研究人员通过破坏特斯拉的智能手机应用程序,让Android恶意软件感染特斯拉拥有者的手机,这允许他们能够定位,解锁和开动特斯拉Model S。
不过,特斯拉澄清,最新攻击中使用的漏洞不在其应用程序中,而是采用社会工程学,诱骗人们在他们的Android设备上安装恶意软件,危及整个手机和所有应用程序,其中就包括了特斯拉的应用。
在博客中(
728K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3M7X3!0E0L8$3&6Q4x3X3g2U0L8#2)9J5c8X3u0D9L8$3N6Q4x3V1k6@1k6i4y4D9j5g2)9J5k6r3y4S2M7Y4y4Q4x3X3c8U0j5h3&6Q4x3X3c8T1k6g2)9J5k6s2y4@1L8$3I4W2L8W2)9J5k6r3u0&6i4K6u0V1K9r3q4U0K9$3W2F1k6#2)9J5k6s2c8Z5k6g2)9J5k6r3q4H3M7q4)9J5c8R3`.`.
) Promon的研究者解释,特斯拉的应用程序会在特斯拉所有者第一次登陆应用的时候生成一个授权令牌。 接下来应用程序就会直接使用令牌而不是每次都请求用户名和密码。
这个授权口令明文存储在设备的系统文件中,只有root用户才可以访问。
研究者展示如何偷窃特斯拉
据研究人员所说,攻击者很容易就能开发一个恶意应用程序以获取root权限,比如Towelroot,Kingroot, 用以提升恶意应用程序的权限,使攻击者得到特斯拉应用的授权口令。
偷窃到的口令能够让攻击者定位汽车,打开车门,但是不能让攻击者驾驶特斯拉。
所以,恶意程序需要删除特斯拉所有者手机中的授权口令,以便于使得特斯拉所有者再次输入用户名和密码,这样攻击者就拥有了登录凭证。
研究院表示,这可以通过修改早期的特斯拉应用程序源代码来实现。因为恶意程序已经拥有了手机的root权限,所以它可以更改特斯拉的程序并将受害者的用户名和密码发送给攻击者。
YOUTUBE :
893K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6&6L8%4g2@1N6g2)9J5k6h3u0W2i4K6u0r3y4h3A6c8b7g2R3@1y4e0b7H3K9p5p5`.
拥有这些数据,攻击者就可以完成很多操作了,在大街上定位车辆,打开车门,开启发动机,然后毫无阻碍的开车离开。仅仅需要向特斯拉的服务器发送精心构造的HTTP请求(包含用授权口令和密码)
特斯拉表示这不是他们产品的锅,而是使用社会工程学的攻击者感染受害者的手机,获取root权限从而修改应用程序的数据。
研究员的攻击只有当攻击者诱骗受害者在Android设备上安装恶意程序的时候才生效。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
收藏
・
2
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
4
)
thisisroot
雪 币:
687
活跃值:
(320)
能力值:
( LV2,RANK:10 )
在线值:
发帖
2
回帖
53
粉丝
0
关注
私信
thisisroot
2
楼
确实,今年syscan360上也演示了很多攻击案例
2016-11-28 22:52
0
CCkicker
雪 币:
6119
活跃值:
(1222)
能力值:
(RANK:30 )
在线值:
发帖
218
回帖
816
粉丝
63
关注
私信
CCkicker
3
楼
特斯拉表示这不是他们产品的锅???(⊙⊙?)
2016-11-29 14:45
0
风亦映寒
雪 币:
305
活跃值:
(434)
能力值:
( LV4,RANK:55 )
在线值:
发帖
5
回帖
41
粉丝
4
关注
私信
风亦映寒
1
4
楼
恩啊~~
2016-11-29 17:59
0
CCkicker
雪 币:
6119
活跃值:
(1222)
能力值:
(RANK:30 )
在线值:
发帖
218
回帖
816
粉丝
63
关注
私信
CCkicker
5
楼
您的文章已被采纳,经编辑整理,已发布于看雪公众号。感谢您的投稿!请及时关注公众号!
2016-11-29 18:10
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
风亦映寒
1
5
发帖
41
回帖
55
RANK
关注
私信
他的文章
[原创] 某设备CoAP协议漏洞挖掘实战
21415
[求助] 使用 qemu ,firmadyne 等完全进行路由器系统的仿真是否可行
14785
[翻译]研究人员展示如何黑进特斯拉车主的智能手机以偷窃特斯拉
7159
[翻译]对嵌入式设备的逆向和漏洞利用:软件层 Part 1
10079
[原创]路由器漏洞靶机 DVRF 安装与使用
9931
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部