Tesla autók infotainment rendszerének jailbreak-elése előnyök szerzése céljából

A Black Hat USA 2023 rendezvény keretében kerül bemutatásra a holnapután a következő előadás:

A Tesla (járművek) arról váltak ismertté, hogy fejlett és jól integrált autószámítógépekkel rendelkeznek, amelyek a mindennapi szórakozási céloktól a teljes mértékben önvezető képességekig biztosítanak szolgáltatásokat. Legutóbb a Tesla elkezdte ezt a jól kidolgozott platformot használni az autóban történő vásárlások (in-car purchases) lehetővé tételéhez, de nemcsak a további kapcsolódási funkciókhoz, hanem például analóg funkciókhoz is, mint például a nagyobb gyorsulás vagy a hátsó fűthető ülések. Ennek eredményeként az autóba beágyazott számítógép feltörése lehetővé teheti a felhasználók számára, hogy ezeket a funkciókat fizetés nélkül használják.

Az előadásban az előadók bemutatnak egy támadást az újabb AMD-alapú infotainment rendszerek (MCU-Z) ellen, amelyeket az összes legújabb modellekben használnak. A támadás két különböző képességet biztosít: először is, lehetővé teszi az első, nem javítható, AMD-alapú "Tesla Jailbreak" engedélyezését, amelynek segítségével tetszőleges kód futtatása válik lehetségessé az infotainment rendszeren. Másodszor, lehetővé teszi egy egyébként jármű-specifikus, hardverhez kötött RSA kulcs kinyerését, amelyet a Tesla belső szolgáltatási hálózatában történő hitelesítéshez és az autó engedélyezéséhez használnak.

Ehhez egy ismert voltage fault injection támadást használnak az AMD Secure Processor (ASP) ellen, amely a rendszer bizalmi forrása. Először bemutatják, hogy hogyan használtuk alacsony költségű, kereskedelemben kapható hardvert az ASP korai boot kódjának megkerüléséhez. Majd bemutatják, hogy hogyan fejtették vissza a boot folyamatot, hogy root shell-t szerezhessenek a recovery és production Linux disztribúcióikon.

A megszerzett root jogok lehetővé teszik, hogy tetszőleges változtatásokat végezhessenek a Linux rendszeren, amelyek újraindítások és frissítések után is fennmaradnak. Lehetővé teszik a titkosított NVMe tároló dekódolását és a felhasználói adatokhoz való hozzáférést, mint például a telefonkönyv, naptárbejegyzések stb. Másrészt segíthet az autót használni nem támogatott régiókban is. Továbbá az ASP támadás lehetővé teszi a Tesla által az autentikáláshoz használt TPM-védett tanúsítvány-kulcs kinyerését is. Ez lehetővé teszi egy autó azonosításának migrálását egy másik autó számítógépére a Tesla segítsége nélkül, megkönnyítve bizonyos javítási erőfeszítéseket.

Részletek itt

Hozzászólások

 Másodszor, lehetővé teszi egy egyébként jármű-specifikus, hardverhez kötött RSA kulcs kinyerését

Az elég gyász, nem fért bele egy elfogadható HSM? 

Hmm. A Tesla egy dolog, ez meg hirveresnek is jo, de asszem nagyon para lesz  amikor kiderult, hogy mivel ugyanonnan forkoltak a kodot, a Heavy Falcon is ripityara torheto mondjuk egy jo kis Janet Jackson MP3 -al: https://nvd.nist.gov/vuln/detail/CVE-2022-38392

Elvegre milyen proszto urhajo mar az, amin meg egy vacak fedelzet MP3 lejatszo sincs? :-)

a kék-szürke, sárga gombosra //TPS-L2//

néztem jóárasult az íbén :)

//nno jól széttrolltuk vókmennel ezt a teszlatopikot, pedig az a kedvünkért fejjel ment a betonfalnak, aztán + uszodázott ... nem valók má nekünk ezek a hírek ,,, búúúmerek vagyunk, no :)

"hogy hogyan használtuk alacsony..." => használtak?

Hát az Accelereration Boost az Model 3-ra és Model Y-ra van, ehez képest egy 2018 előtti Model S műszarfala van a képen.