Эксперты сообщили о возможности получения доступа к закрытым опциям центрального компьютера электромобилей Tesla

pica8bedi4jeotdvrnvcybhnbxu.jpeg

Эксперты по ИБ и инженеры из Берлинского технического университета (Technische Universitat Berlin), а также независимый исследователь, сообщили о возможности получения доступа к закрытым опциям центрального компьютера электромобилей Tesla на базе решений AMD.

Для этого им нужен физический доступ к аппаратной части электромобиля, чтобы реализовать взлом, в основе которого находится технология аппаратного глитча (voltage glitching или атака через сбой напряжения) для манипуляций с напряжением на модуле AMD Secure Processor (SP), входящем в бортовой компьютер.

b3328b74681093e5204a9d25b8df407f.jpg

Исследователи пообещали раскрыть детали джейлбрейка бортового компьютера Tesla на конференции по компьютерной безопасности Black Hat USA 2023.

В ходе нескольких удачных глитч-атак исследователи с помощью манипулирования напряжения на чипах AMD смогли вызвать ошибку в ROM- загрузчике модуле AMD SP, а также получить полный контроль над бортовой системой, извлечь конфиденциальную информацию из закрытой части системы и выполнить сторонний произвольный код. Проблема в том, что для проведения такой атаки необходимо затратить не менее четырёх часов на одну попытку, которая может быть неудачной, если не все необходимые факторы сложатся как надо. Но после нескольких попыток, без уточнения деталей, исследователи смогли добиться обхода системы безопасности Tesla.

Исследователи раскрыли. что смогли извлечь ключ шифрования, используемый для аутентификации электромашин в сети Tesla. По их словам, им удалось скопировать из памяти бортовой системы персональные данные пользователя, включая контакты, недавние встречи в календаре, локации, где была машине, пароли от Wi-Fi и прочую информацию, включая токены сеансов связи с разными сервисами Tesla. Также исследователи смогли активировать подогрев задних сидений и систему помощи водителю (автопилот FSD) в тех регионах, где она официально не представляется со стороны Tesla.

По мнению профильных экспертов, данная уязвимость является аппаратной, но её реализация сложна из-за необходимости выполнять многочасовые манипуляции с системой. По им мнению, Tesla не будет менять уязвимые бортовые компьютеры на электромобилях, а попытается закрыть эту проблему с помощью дополнительных уровней защиты в рамках своей части ПО.

Tesla с середины 2021 года начала устанавливать в информационно-развлекательную систему электромобилей Model S и X чипы AMD Ryzen с собственной интегрированной графикой в ​​паре с дискретным графическим процессором RDNA 2. В этом решении система управления автомобилем находится на одной плате с развлекательной системой электромобиля, а в качестве центрального и графического процессора используются решения AMD, у которых ранее именно исследователями из Берлинского технического университета были обнаружены уязвимости к глитч-атакам с помощью манипулирования напряжения в чипах.

В мае 2022 года Tesla отозвала на перепрошивку около 130 тыс. электромобилей Model 3, Model Y производства 2022 года, Model X и Model S 2021–2022 годов из-за проблем с перегревом чипов AMD Ryzen при быстрой зарядке электромобиля или приготовлении к ней. В этом случае чип AMD Ryzen начинал сильно нагреваться, что приводило к тормозам или зависанию в работе бортового развлекательного компьютера, перезагрузке системы из-за перегрева, пропадания на центральном экране изображения с камеры заднего вида, отсутствия возможности выбора передачи, пропадания настроек режимов работы дворников и сигнальных ламп.

© Habrahabr.ru