Результаты Pwn2Own: Tesla Model 3 взломана, на ней поехал домой автор нового метода атаки

    image

    Несколько недель назад на Хабре публиковалась новость о том, что Илон Маск пообещал привезти Tesla Model 3 на конференцию Pwn2Own и отдать электромобиль тому, кто сможет его взломать. При этом предприниматель высказывал сомнение в том, что кому-то удастся обойти защитные системы транспортного средства.

    Но, как оказалось, умельцы действительно нашлись. Так, команда Fluoroacetate, в состав которой входят Амат Кама и Ричард Жу, взломали машину через браузер Tesla. Они использовали баг JIT, который позволял получить управление электромобилем. Например, показать сообщение произвольного характера на экране.


    Согласно условиям, команда признана решившей задачу и получила $35 000. Кроме того, специалисты по информационной безопасности получили электромобиль (один на двоих, да).

    Tesla Inc запустила баунти-программу в 2014 году. В 2018 размер вознаграждения был увеличен с $10000 до $15000. Кроме того, представители Tesla заявили, что электромобили, которые проходят испытания на прочность, не лишаются гарантии. «Мы разрабатываем наши электромобили, постоянно помня о безопасности во всех ее проявлениях, именно поэтому помощь специалистов по инфобезу мы считаем неоценимой», — заявил вице-президент Компании Дэвид Лау.


    Представитель Tesla заявил, что в ближайшие несколько дней будет выпущено обновление программного обеспечения, которое решит эту проблему. «Мы понимаем, что демонстрация уязвимости потребовала со стороны участников больших усилий и опыта, и мы благодарны исследователям за их работу, которая поможет нам продолжать улучшать электромобили», — сообщила компания.


    Собственно, команда Fluoroacetate справилась не только с Tesla, но и с браузерами — Apple Safari, Firefox, Microsoft Edge, а также с VMware Workstation и Windows 10. Общая сумма, заработанная командой, составила $375 000. Суммарный объем призового фонда мероприятия составил в этом году $545 000 (раньше сообщалось об $1 млн).

    К слову, Fluoroacetate уже побеждали на Pwn2Own — это случилось на конференции в Токио, в ноябре 2018 года. И тогда и сейчас команда получила звание «Master of Pwn».
    Share post

    Comments 22

      0
      Интересно, это случайно не та же уязвимость JIT-компилятора, из-за которой Mozilla пришлось экстренно выкатывать корректирующий выпуск Firefox почти сразу же после мажорного релиза?
      www.mozilla.org/en-US/security/advisories/mfsa2019-09
        +4
        Richard Zhu and Amat Cama

        Имена те же.
        +3
        Pwn2Own — отымей чтобы поиметь что ли?
        А в целом креативно подошли к bug bounty, надо признать.
          +4
          Чтобы заиметь.
            +1
            Точно! Так звучит ещё лучше.
            +5
            Фи, как не поэтично!
            «Овладей дабы завладеть»!
            –18

            Тем временем крайнее обновление автопилота упорно направляет авто в отбойник.

              +4
              А какие проблемы были в предкрайнем обновлении?
                +7
                Последнем и предпоследнем. Или вы летчики?
                  –11

                  Не летчик, но просто в обезьяннике "так принято" )


                  Спасибо маскофилам и теслабоям за слитую карму, но я имел в виду что после исправления бага который отправлял машину на полном ходу в отбойник на разделительной полосе, и который привел к гибели человека, этот баг вернулся в обновлении 2019.5.15. https://www.red dit.com/r/teslamotors/comments/b36x27/its_back_after_6_months_of_working_fine_2019515/

                    +7
                    Почему бы не говорить «в свежем обновлении» или «в недавнем обновлении», «в актуальном обновлении», «в текущем обновлении». Все это будет гораздо грамотнее, чем употреблять «крайнее» не в отношении места.
                      +3
                      Совершенно разные баги.
                      В фатальном инциденте автопилот не смог распознать стертую разметку и сместился на разделительную полосу, которая вела в отбойник.
                      В данном же случае он четко держал полосу, но не заметил знак, сгоняющий с нее на соседнюю. И ни в какой отбойник тесла в этом случае не ехала.
                      По мне, так второй случай вообще непонятно как распознать без лидаров, которых, если не ошибаюсь, в Тесле нет.
                      +1
                      Ну вот, стоит один раз забыть табличку «сарказм» и тут же минус.
                        +1
                        В крайнем для крайнего.
                        +1
                        Более того, трагически может завершиться только текущий полёт. Последний (крайний) полёт уже состоялся, и его исход известен.
                      0
                      Ох уж эти крайние айтишники, мнящие себя лётчиками и моряками.
                      Oz_Alex — слона/сарказм-то и не приметил.
                      0
                      Взломать развлекательную систему != получить управление над автомобилем.
                      +6
                      >>> Они использовали баг JIT, который позволял получить управление электромобилем

                      Не правда, доступ к машине получен не был, только к самому браузеру, дальше продвинуться из-за прав не удалось.

                      There are several layers of security within our cars which worked as designed and successfully contained the demonstration to just the browser, while protecting all other vehicle functionality.
                        0
                        Комментаторы уже высказались, что мультимедийная система это ещё не автомобиль.

                        Да, теоретически через неё можно ухитриться напугать водителя, вынудив совершить опасный манёвр, но аналогичного эффекта можно достичь многими способами. Того же скунса на дорогу выкинуть.

                        Маску, наверняка интереснее выловить серьёзные дыры, вроде таких, что позволяют перехватить управление в пути, либо угнать автомобиль, а не такую ерунду. С другой стороны, товарищ маркетолог в изначальном смысле этого слова, и, видимо вложился в репутацию. Дескать, ищите дыры у нас, мы из за них не судимся, а исправно платим баунти.
                          +3
                          а не такую ерунду

                          Это не ерунда, а первый этап взлома. Судя по комментарию выше их остановила политика прав, а значит другой хакер, используя уязвимость нулевого дня смог бы пройти дальше.

                          Грубо говоря, если хакер взломал сайт-визитку и вошел во внутренную сеть компании, но не смог там ничего сделать из-за правильной политики безопасности это все равно опасная дыра, которую нужно закрыть как можно быстрее, так как рано или поздно кто-то сможет обойти политики безопасности.
                            +1
                            ИМХО это очень хитрый маркетинговый ход. Ведь глядя на то, как Fluoroacetate получили приличные деньги за несчастный хакнутый браузер, люди, обнаружившие более серьезные уязвимости, с бОльшим шансом передадут инфу Маску, а не продадут на сторону.

                          Only users with full accounts can post comments. Log in, please.