黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過(guò)

    跳過(guò)將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類

    零點(diǎn)擊漏洞又出Bug,兩名白帽黑客用無(wú)人機(jī)「黑」了特斯拉

    安全 PRO 作者:朱澤君 2021-05-08 11:02

    最近,又有人「黑」了特斯拉的系統(tǒng)。

    通過(guò)無(wú)人機(jī)遠(yuǎn)程利用「零點(diǎn)擊漏洞」成功入侵了特斯拉,通過(guò)wifi控制特斯拉的信息娛樂(lè)系統(tǒng),可以打開(kāi)車門、后備箱,調(diào)整座椅位置,打開(kāi)轉(zhuǎn)向、加速模式等。

    除了不能切換到駕駛模式,其他所有駕駛員執(zhí)行的操作都可以執(zhí)行。

    而且所有操作都是通過(guò)遠(yuǎn)程實(shí)現(xiàn)的,無(wú)需互動(dòng)。

    漏洞「TBONE」

    兩名研究員Ralf-Philipp Weinmann和Benedikt Schmotzle通過(guò)特斯拉汽車(如Model 3)自動(dòng)連接到 「特斯拉服務(wù) 」WiFi.

    某網(wǎng)友推特簡(jiǎn)介中包含「特斯拉服務(wù)」wifi密碼

    再加上ConnMan后臺(tái)程序的兩個(gè)組件中的兩個(gè)漏洞,在CID(信息娛樂(lè)系統(tǒng))上獲得遠(yuǎn)程代碼執(zhí)行:DNS轉(zhuǎn)發(fā)程序中的堆棧溢出,以及DHCP組件中的堆棧信息泄露。

    對(duì)ConnMan的控制比CID上大多數(shù)其他非root后臺(tái)程序要強(qiáng)大得多。因?yàn)樗试S關(guān)閉防火墻,改變路由表,以及加載和卸載內(nèi)核模塊。

    入侵之后,幾乎所有駕駛員在中控屏幕上可以進(jìn)行的操作都可以實(shí)現(xiàn)。

    除了不能直接控制汽車的驅(qū)動(dòng)系統(tǒng)。

    這些漏洞被稱為「TBONE」。

    寫下這些漏洞代碼原本是為了參加2020年的計(jì)算機(jī)黑客挑戰(zhàn)賽PWN2OWN,但比賽被新冠攔下了。

    在PWN2OWN比賽中,參賽者要從廣泛使用的軟件和移動(dòng)設(shè)備中找出未發(fā)現(xiàn)的漏洞。

    沒(méi)能參賽,團(tuán)隊(duì)這才決定直接把發(fā)現(xiàn)的漏洞告訴特斯拉。

    特斯拉已經(jīng)在2020年10月下旬更新了2020.44版本,修補(bǔ)了這些漏洞。

    受到漏洞影響的部件在其他汽車制造商的信息娛樂(lè)系統(tǒng)中也很常見(jiàn),這就引起了德國(guó)政府和國(guó)家級(jí)緊急應(yīng)對(duì)中心CERT的關(guān)注。

    2021年1月,CERT向汽車全行業(yè)通報(bào)了這一漏洞。

    對(duì)這一漏洞的修補(bǔ)程序已經(jīng)被檢入Git存儲(chǔ)庫(kù),2021年2月ConnMan新版本(v1.39)也開(kāi)始發(fā)布。

    現(xiàn)在,兩名研究人員決定向全網(wǎng)絡(luò)安全界公開(kāi)這些漏洞。

    Ralf-Philipp Weinmann介紹:TBONE不需要用戶互動(dòng),而且可以輕松地將有效載荷傳送到停放的汽車上,這種漏洞很容易被利用,被武器化為蠕蟲(chóng)病毒等。

    在TBONE中加入CVE-2021-3347這樣的權(quán)限升級(jí)漏洞,可以讓我們?cè)谔厮估囍屑虞d新的Wi-Fi固件,將其變成一個(gè)接入點(diǎn),可以用來(lái)攻擊進(jìn)入受害者汽車附近的其他特斯拉汽車。

    然而,我們并不想把這個(gè)漏洞變成一個(gè)蠕蟲(chóng)病毒的武器。

    值得注意的是,兩名研究員在沒(méi)有接觸到真正的特斯拉汽車的情況下發(fā)現(xiàn)了漏洞。

    研究人員介紹:我們?cè)谧约旱摹改M器KunnaEmu」中完全模擬了特斯拉的ConnMan. KunnaEmu的模擬足夠準(zhǔn)確,在實(shí)際特斯拉硬件上的漏洞與模擬器上的一致。

    我們?cè)贙unnamon的任務(wù)是將云計(jì)算和仿真的力量大規(guī)模地用于測(cè)試嵌入式汽車系統(tǒng)。

    漏洞賞金計(jì)劃

    「TBONE」漏洞的發(fā)現(xiàn)也會(huì)為兩名研究員帶來(lái)一筆「漏洞賞金」,不過(guò)目前暫不清楚具體細(xì)節(jié)。

    2017年3月,白帽黑客Jason Hughes成功黑進(jìn)了特斯拉的內(nèi)部服務(wù)器,控制了所有的特斯拉車輛,可以獲得每輛特斯拉的精確位置,甚至還能激活「召喚」功能,實(shí)現(xiàn)遠(yuǎn)程駕駛。后來(lái),他收到了特斯拉5萬(wàn)美元的漏洞賞金。

    2019年的黑客競(jìng)賽Pwn2Own,特斯拉承諾向成功入侵特斯拉汽車的人「獎(jiǎng)勵(lì)」一輛model 3.

    這種獎(jiǎng)勵(lì)機(jī)制叫「漏洞賞金計(jì)劃」。

    這個(gè)計(jì)劃的原則就是「沒(méi)有人比一個(gè)專業(yè)的竊賊更擅長(zhǎng)保護(hù)你的家」。

    而黑客們也樂(lè)得通過(guò)發(fā)現(xiàn)漏洞拿錢,至少是「正當(dāng)途徑」。

    漏洞賞金計(jì)劃和上面提到的黑客競(jìng)賽Pwn2Own也頗有淵源。

    2007年,為了查找macOS x 操作系統(tǒng)的安全漏洞,以提升蘋果加強(qiáng)安全措施,引入了Pwn2Own競(jìng)賽。

    隨后,谷歌和Facebook也紛紛推出自己的「白帽計(jì)劃」,獎(jiǎng)金最低500美元,上不封頂,截至目前獎(jiǎng)金總額已達(dá)200萬(wàn)美元。

    特斯拉也一樣。

    特斯拉已經(jīng)連續(xù)多年加注Pwn2Own黑客大賽,提供高達(dá)1.5萬(wàn)美元的獎(jiǎng)金,截至目前,給出去的獎(jiǎng)金總額已達(dá)數(shù)十萬(wàn)美元。


    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/

    圖庫(kù)
    公眾號(hào) 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號(hào)
    隨時(shí)掌握互聯(lián)網(wǎng)精彩
    贊助鏈接