Gå til innhold

Hevder å ha tatt kontroll over 25 Tesla-biler i 13 land


Anbefalte innlegg

14 minutes ago, AL123 said:

Man kan selsagt ta over både styring og bremser, men servomotoren er heldigvis så svak at man kan holde den under kontroll til man har fått bremset ned, og en hacker kan ikke hindre sjåføren i å bremse, men vedkommende kan bremse bilen. En annen ting er at bilen vil kunne fjernstyres uten sjåfør i bilen, slik at tyveri av bilen vil bli enklere og mye mindre risikofyllt. Er det noe de siste årene har vist oss, så er det uansett at få ting er umulige å hacke, med mindre man reduserer brukervennligheten betydelig.

Ja, slike ting er teoretisk mulig. Men det er svært teoretisk.

Perfekt datasikkerhet er en umulighet, men samtidig er det ikke nødvendig med perfekt datasikkerhet. Så lenge det å hacke noe er betydelig vanskeligere enn å oppnå samme resultat med andre midler, så eliminerer man egentlig risikoen.

Ønsker man f.eks stjele en Tesla, så trenger man ikke hacke den - man bare får en fyr med bilhenger og vinsj til å plukke den opp. Det er så mye enklere.

Endret av Espen Hugaas Andersen
  • Liker 5
Lenke til kommentar
Videoannonse
Annonse
mathiash98 skrev (16 minutter siden):

Trykker man litt i twitter trpden så ser man fort at det skyldtes en konfigurasjonsfeil i Teslamate https://github.com/adriankumpf/teslamate/commit/fff6915e7364f83b3030f980d5743299c4e5260d hvor dashboardet tillot login uten passord. Dermed kunne man søke på internett etter slike dashboard og så hente ut token til bilen.

Twitter link: 

Meeeeeeget liten sikkerhetsfeil, er ikke verdt noe nyhetssak

Takk. Da er det Teslamate som har driti på draget. Det Tesla kan gjøre for å gjøre det enda sikrere, er å introdusere 2FA. Evt. gjøre det vanskeligere for 3. parts apper å bruke tilgangen.

  • Liker 3
Lenke til kommentar

Litt usikker på hvordan MFA kan hjelpe her. En feilkonfigurerert nettside gir mer tilgang enn den burde. Om den var riktig konfigurert, skulle du dratt frem autentikatoren din hver gang den tredjepartstjenesten henter ut data fra bilen din? Da har du drept tjenesten.

Her *tror* jeg Tesla må gjøre en endring, kanskje åpne for brukergenererte tokens som gir et begrenset sett rettigheter, typ read-only.

 

Lenke til kommentar
4 hours ago, Kahuna said:

Det er mulig å sette opp MFA på Teslakontoen ja, dokumentasjonen ser for så vidt greit ut men jeg lurer på om MFA vil kunne ta livet av enkelte tredjepartstjenester? 

Jeg ser ikke bort fra at det kan være nettopp i forbindelse med MFA. Tesla sitt API bruker standard OpenID Connect, hvor du beviser din identitet ved å logge på, med eller uten to-faktor. Dette genererer et "token", som så benyttes i app'en, sånn at du slipper å logge inn på nytt hver gang. For å kunne bruke tredjepartsverktøy, er API'et utforsket ved hjelp av man-in-the-middle eller lignende metoder, og alle tredjepartsverktøy "later som" de er den offisielle appen.

Da Tesla innførte MFA (egentlig mer spesifikt 2FA), ble det litt vanskeligere å generere token selv. Det har medført at det har dukket opp webapplikasjoner der ute som kan generere token for deg. -Og her ligger den store svakheten: Siden dette er webapplikasjoner, har du ingen som helst garanti for at ikke eier av nettstedet fører logg over alle tokens som genereres. -Og har du først token, og det er gyldig, har du i praksis full tilgang til alt som kan gjøres via Tesla API.

-Så i praksis er det to ting som kan ha skjedd. Enten er det som det har blitt antydet her, at det er en vanlig tredjepartsapp som har lekket, eller inneholder en sårbarhet. -Ellers er det sannsynlig at denne "hackeren" har laget en Tesla token-generator, som lagrer alle tokens den produserer. Uansett blir det litt som å overlevere bilnøkkelen din til noen på gata, og spørre om de ikke kan passe på den mens du er på kino. -Det kan gå bra, og folk flest er jo faktisk pålitelige, men det er jo ikke akkurat anbefalt...

  • Liker 4
  • Innsiktsfullt 2
Lenke til kommentar
1 hour ago, AL123 said:

Fordi i en vanlig bil med nettilgang har man ikke direkte tilgang til alle bilens komputere direkte gjennom bus-netverket, slik man har i en Tesla. Å hacke en bil for å slå av radioen, navigasjonen eller blokkere nødanrop er tross alt ikke like alvorlig som å kunne ta over alle funksjoner på bilen, eller legge inn nye funksjoner.

Jeg vet ikke hvordan du definerer "vanlig bil", men jeg ville ikke ha likt å sitte i en Jeep Cherokee hvis den ble hijacked som beskrevet i denne artikkelen fra 2015 ... https://www.theverge.com/2015/7/21/9009213/chrysler-uconnect-vulnerability-car-hijack

Koblet ut girkassen, koblet ut bremsene ..  Man trengte ikke OTA den gangen, heller.

  • Liker 1
Lenke til kommentar
AL123 skrev (4 timer siden):

En av mange ulemper med OTA, desverre. Spesiellt en som er såpass omfattende som Teslas. Vil nok bli mange utpressingssaker mot bileiere i årene som kommer.

Hva har dette med OTA å gjøre? Det har vel mer om tilgang til bilen via et API enn at den kan oppdateres over nettet?  

AL123 skrev (2 timer siden):

Hva i all verden er det du babler om? Den artikkelen du kommenterer nå omtaler hacking av Tesla. Mener du det er en fordel at biler kan hackes?

Bilene er ikke hacket.  

AL123 skrev (2 timer siden):

Brukerfeil i dette tilfellet, ja. Men hadde ikke vært mulig uten OTA.

OTA = Over The Air = oppdateringer over nettet. Har ikke noe med saken å gjøre.

Sitat

Dessuten er det i prinsippet mulig å ta over alle funksjoner i en Tesla for en hacker som er dyktig nok, og som kjenner arkitekturen.

Og hvordan gjør hackeren det?

Endret av hekomo
  • Liker 3
  • Innsiktsfullt 2
  • Hjerte 1
Lenke til kommentar

"Begynner ikke det snart å bli litt slitsomt å hate på Tesla straks muligheten byr seg? "

For noen blir det aldri slitsomt ser det ut til. En sikker måte å få mange kommentarer på en artikkel, er å skrive noe negativt om Tesla.

  • Liker 3
Lenke til kommentar
AL123 skrev (4 timer siden):

En av mange ulemper med OTA, desverre. Spesiellt en som er såpass omfattende som Teslas. Vil nok bli mange utpressingssaker mot bileiere i årene som kommer.

Du blander nok hummer og kanari. Det er ikke OTA som i det hele tatt er problemet men at bilen er tilknyttet mobilnettet (eller wifi) 24/7 og er dermed å betrakte som en datamaskin som er alltid på.

At det ble funnet svakheter er faktisk bra, for da skal de fikses. Mye skumlere enn å "ikke" høre om noe for da er sjansen stor at de finnes bare et fåtall vet om de/utnytter de.

  • Liker 1
Lenke til kommentar
hekomo skrev (2 timer siden):

Hva har dette med OTA å gjøre? Det har vel mer om tilgang til bilen via et API enn at den kan oppdateres over nettet?  

To sider av samme sak. Har man tilgang til bilens modem, har takket være OTA tilgang til hele bilens nettverk.

hekomo skrev (2 timer siden):

?  

Bilene er ikke hacket.  

Jo, pr. definisjon av hacking, så er de det. 

hekomo skrev (2 timer siden):

Hva har dette med OTA å gjøre?

Jeg skrev ikke at denne saken har noe med OTA å gjøre, men at en av ulempene med OTA er at hackere har mulighet til å ta kontroll over de fleste av bilens funksjoner.

  • Liker 1
Lenke til kommentar
nessuno skrev (2 timer siden):

Du blander nok hummer og kanari. Det er ikke OTA som i det hele tatt er problemet men at bilen er tilknyttet mobilnettet (eller wifi) 24/7 og er dermed å betrakte som en datamaskin som er alltid på.

Det er alltid potensiellt et problem, ja. Men i mange biler er internett isolert fra resten av bilen, slik at bare infotaiment kan tukles med. I biler med OTA har man fysisk tilgang til alle styreenheter som kan oppdateres trådløst og mulihet til å laste inn ny software.

  • Liker 1
Lenke til kommentar
AL123 skrev (1 time siden):

Det er alltid potensiellt et problem, ja. Men i mange biler er internett isolert fra resten av bilen, slik at bare infotaiment kan tukles med. I biler med OTA har man fysisk tilgang til alle styreenheter som kan oppdateres trådløst og mulihet til å laste inn ny software.

Som flere har sagt, dette har intet med OTA å gjøre, men med app-tilgang til bil, og derved mulighet til å dele den tilgangen med hva og hvem som helst. Man kan f.eks. hacke seg inn på noens nettverk via IOT-enheter eller skrivere, så du blander her.

Selv biler uten OTA kan hackes på tilsvarende måte, og systemene er sjeldent mere adskilt enn at en blunder fra en utvikler eller underleverandør ikke kunne skapt akkurat tilsvarende problem.

Og i denne saken var det ikke en underleverandør, men via tredjepart som hadde fått tilgang av eier, fordi folk er dumme og veldig lite kritisk med å holde på egne passord og koder.

Du skal ikke se bort fra at noen får tilgang til "halvdumme" biler, og får mer kritisk tilgang om en underleverandør leverer utstyr som ikke er sikret med et såkalt sikkert passord.

At det er Tesla som blir angrepet her, har selvsagt med at Tesla er populært i mange kretser. Men viser seg jo at bl.a. BMW,  Volvo og flere andre produsenter, selv før de fikk elbiler i stallen, likevel hadde OTA, når det plutselig ble kritisk å bruke det. Som BMW med sin lille skandale med tyverisperre som lett kunne hackes. Da var det plutselig mulig likevel, selv om de hadde hevdet noe annet i lang tid.

Finner bare denne tråden om problemene fra 2013, da fixen visstnok kom. Denne ble satt som så kritisk, at BMW faktisk valgte å kjøre OTA for folk når de var koblet til wifi, og kunne oppdateres via deres concierge service... Det var selvsagt muli å bestille time for å få dette oppdatert og.

  • Liker 2
Lenke til kommentar
Snowleopard skrev (10 minutter siden):

 

Selv biler uten OTA kan hackes på tilsvarende måte, og systemene er sjeldent mere adskilt enn at en blunder fra en utvikler eller underleverandør ikke kunne skapt akkurat tilsvarende problem.

 

Det må du nok forklare nærmere. Hvordan skal du feks kunne legge inn skadelig software på ABS-computeren eller på servostyringen til en 8-10 år gammel Volvo med internett? Hvordan skal du fysisk sett klare å laste softwaren inn i styreenheten?

Lenke til kommentar
AL123 skrev (2 minutter siden):

Det må du nok forklare nærmere. Hvordan skal du feks kunne legge inn skadelig software på ABS-computeren eller på servostyringen til en 8-10 år gammel Volvo med internett? Hvordan skal du fysisk sett klare å laste softwaren inn i styreenheten?

Trenger ikke gå på så gamle biler. Er mange nyere biler som har appstyring, men ikke OTA. Men så lenge systemer er koblet til f.eks. via CANBUS, så er det mulig å sniffe etter hvilke enheter som man kan nå, og eventuelt angripe. Er ikke nødvendigvis bare en fare om man får lagt inn skadevare på disse, da selv det å tulle til med signalene kan få den til å feile.

Men det krever selvsagt at disse er koblet til hverandre, og ikke er helt avlåste systemer som opererer uten input utenfra, annet enn det sensorene selv klarer å oppfatte.

Lenke til kommentar
8 hours ago, AL123 said:

Brukerfeil i dette tilfellet, ja. Men hadde ikke vært mulig uten OTA. Dessuten er det i prinsippet mulig å ta over alle funksjoner i en Tesla for en hacker som er dyktig nok, og som kjenner arkitekturen. Andre ulemper har vært diskutert tidligere. At bilfabrikkene leverer fra seg betaprodukter i mye større grad en tidligere, fremfor biler som er skikkelig testet og utviklet. At bilprodusentene får større kontroll over produktet, noe som kan vanskeliggjøre reparasjoner og modifiseringer for uavhengige, samt at proteksjonistiske produsenter kan endre produktene uten tillatelse fra kundene. Blandt annet.

Igjen avslutter du med bant annet, helt uten at du sier noe mer om hva annet som du tenker er negativt om OTA updates. Flere ganger slenger du ut at det er mye negativt med OTA men du nekter å utdype. Du forsøker heller å skape et narrativ som tilsier at OTA updates er en dårlig ide, fordi du dropper små hint om det. Blant annet.

Nettbanken din kan hackes, mobil og pc osv, biler fra produsenter som ennå ikke er igang med OTA updates de hackes de også. Verdien av OTA updates overgår denne saken, altså brukerfeil med stor margin.

Enten foreslår jeg at du slutter å slenge ut negativt dritt du ikke engang forsøker klargjøre hva du spesifikt tenker på, eller kanskje det aller beste, du kan ta deg en lang pause fra forumet og gjøre et dypdykk i vanlig folkeskikk og argumentasjonens subtile kunst. Da vil du raskt se at du skaper kun støy ved å slenge ut dritt som du gjorde også i denne tråden. Om du slutter å oppføre deg som en tenåringsklovn så tror jeg både du og jeg vil få det langt bedre. Er du slik privat også forresten? Åssen er den sosiale sirkelen din? Orker folk besøke deg? Om du har et lite nettverk så har det kanskje noe med måten du diskuterer og oppfører deg på å gjøre? 

Endret av bojangles
  • Liker 1
Lenke til kommentar
AL123 skrev (3 timer siden):

Det er alltid potensiellt et problem, ja. Men i mange biler er internett isolert fra resten av bilen, slik at bare infotaiment kan tukles med. I biler med OTA har man fysisk tilgang til alle styreenheter som kan oppdateres trådløst og mulihet til å laste inn ny software.

... og jeg antar at det neppe er bare bare å sende hva som helst som en oppdatering. Og her har man heller ikke nevnt at sårbarheten var helt spesifikt OTA. 

Lenke til kommentar

Jeg forstod først ikke hvorfor OTA ble trukket inn i tråden.

Hackeren bruker tross alt bare Tesla sitt API, på en fullt lovlig og forventet måte. Bare så dumt at han fikk tak i pålogging (token) til å bruke nevnte API. Slik skal det ideelt sett ikke være. 

Ok, nok om denne saken. La oss hoppe over til teori: dersom Tesla har tilgang til å endte hvordan bremser, styring, lys, selvkjøring, regnsensor og mye annet virker over the air -- ja, hva da om jeg klarer å bruke samme tilgang, men at min OTA inkluderer noen heller dramatiske justeringer?

Dersom Tesla kan endre masse innstillinger via 4G/WiFi, kan i teorien hvem som helst sende en hvilken som helst endringspakke til bilen. Utfordringen er bare å få kodesnutten din korrekt signert og levert, slik at bilen faktisk tror min oppdatering kommer fra Tesla. 

Så ja; det er noen teoretiske utfordringer med OTA. Men de har ikke så mye med denne saken å gjøre. Og ikke er jeg særlig bekymret for svakheter her heller. Jeg velger, muligens litt naivt, å tro at Tesla har kontroll her, og har brukt godt med kryptografi for å få det sikkert.

Lenke til kommentar
25 minutes ago, qualbeen said:

Jeg forstod først ikke hvorfor OTA ble trukket inn i tråden.

Poenget der er at om det er mulig å oppdatere en MCU over nettgrensesnittet, så finnes det en datavei man kan få overført skadevare til den MCUen. Om man ikke kan oppdatere en MCU uten å fysisk kople seg til et separat nett/grensesnitt så er det ikke mulig/veldig mye vanskeligere* å gjøre dette uansett hvor mye man tar over kontrolleren som har nettgrensesnittet. (I.e. ikke oppdaterbare MCUer kan airgappers, det kan ikke en oppdaterbar)

Ikke dermed sagt at det er rett frem, man må gjerne gjennom noen nivåer til med sikkerhet og enten kompromittere disse andre MCUene, eller forfalske signeringen av koden.

28 minutes ago, qualbeen said:

og har brukt godt med kryptografi for å få det sikkert.

Kryptografi er ikke den vanskelige delen her. Dette handler mest av alt om å ha en tillitsinfrastruktur og holde serifikater under kontroll. Typisk er prosessen at man sender et kryptert og signert firmware image. Signaturen kan kontrolleres av mottageren som har en kopi av avsenderens offentlige nøkkel, og kan dermed verifisere at firmwaren er signert med noen som har adgang til den korresponderende hemmelige nøkkelen. Man bør i tilegg kontrollere at den nye firmwares en nyere enn den gamle for å hindre at noen ruller tilbake til en gammel firmware med kjente defekter som så kan utnyttes.

Det som kan gå galt her er f.eks:

Om avsender ikke klarer å holde de hemmelige nøklene hemmelige.
Om man kan endre de offentlige nøklene som er på MCUene
Om man kan få MCUen til å hoppe over verifisering og dekryptering men bare skrive en ny firmware (Avhengig av MCU kan dette være veldig vanskelig, eller veldig lett...)

Dette angrepet later ikke til å være et remote execution exploit så det er lite sannsynlig at noen slike angrep kan gjøres med dette. Slike angrep har imidlertid vært gjort tiligere. Se f.eks TBONE https://kunnamon.io/tbone/
 

*) Jeg mener det historisk har vært demonstrert et potensiellt angrep på airgappede systemer ved å utnytte en defekt i et mikrofoninterface på det aktuelle systemet og så kompromittere en annen maskin i samme rom og få den til å i praksis sende angrepskode som lyd. Dette var neppe et veldig praktisk angrep...

  • Innsiktsfullt 1
Lenke til kommentar
14 hours ago, bojangles said:

En av mange ulemper med OTA update? Javel? Ser ikke bort fra at du er den eneste som går i takt akkurat på det punktet.

Det er nok flere som går i takt med vedkommende, særlig de litt mer kompetente brukere.
Selv kunne jeg aldri tenkt meg å ha Teslaen jeg benytter tilkoblet internet.
Har man det minste ønske om å bevare personvernet, bør man frakoble bilens internett omgående.
For dessverre, Tesla er klasseledende på å demontere privatlivet.

Personlig skulle jeg ønske at Tesla tilbød å laste ned slike oppdateringer til en PC, grundig dokumentert, slik at jeg kunne 
installert dette offline, etter eget behov.

Uansett, jeg har ikke store forhåpningene om at de vil tilby noe slikt, men er fornøyd med det jeg primært anskaffet bilen for,
stort batteri, avgiftsfri, lave "drivstoffutgifter", rimeligere parkering og bomavgifter.
Resten av gadgetene i bilen kunne jeg gjerne vært foruten.^
Det er barea støy i mine øyne

14 hours ago, bojangles said:

Du påstår det er mange ulemper ved OTA updates. Hvilke ulemper?

Tar meg friheten til å svare her.
Ulemper som uønsket ny funksjonalitet, ikke mulighet til selektivt plukke ut hvilke oppdateringer jeg skal installere.
EI heller ønsker å oppleve at en oppdatering plutselig stopper opp, og man risikerer å bli stengt inne eller ute av bilen.

Selv har jeg fjernet alt av LTE/4G-modem, så det vil neppe bidra til å gjøre bilene enklere å hacke.
En skyfri himmel (i overført betydning), hva kan vel være bedre enn det ;-)

Endret av Mind The Gap
  • Liker 1
Lenke til kommentar
Mind The Gap skrev (7 timer siden):

Tar meg friheten til å svare her.
Ulemper som uønsket ny funksjonalitet, ikke mulighet til selektivt plukke ut hvilke oppdateringer jeg skal installere.
EI heller ønsker å oppleve at en oppdatering plutselig stopper opp, og man risikerer å bli stengt inne eller ute av bilen.

Selv har jeg fjernet alt av LTE/4G-modem, så det vil neppe bidra til å gjøre bilene enklere å hacke.
En skyfri himmel (i overført betydning), hva kan vel være bedre enn det 😉

Du går da også glipp av oppdateringer som potensielt kan være viktig for sikkerheten. Som den saken der det ble demonstrert at ved to raskt påfølgende nødbremsinger ble bremselengden drastisk økt på nødbremsing nr 2. Tesla pushet da umiddelbart ut en OTA-oppdatering som fikset dette. Forhåpentligvis tar Tesla ut lister over dem som ikke har fått viktige oppdateringer over OTA og kontakter dem på en annen måte. Hva gjør du da forresten? Om Tesla tar kontakt for å fortelle deg at du mangler en kritisk oppdatering?

  • Innsiktsfullt 1
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...