Een groep beveiligingsonderzoekers is erin geslaagd om een Tesla-auto te hacken met behulp van een exploit die met een drone werd afgeleverd. Tesla heeft inmiddels een patch uitgebracht voor de hack.

Tesla heeft de afgelopen jaren veel geïnvesteerd in cybersecurity en nauw samengewerkt met “whitehat” hackers. Tesla heeft meegedaan aan de hackwedstrijd Pwn2Own door grote prijzen en zijn elektrische auto’s aan te bieden voor hackende uitdagers.

Vorig jaar werd de Pwn2Own-wedstrijd geannuleerd, maar nu heeft een groep onderzoekers die aan een Tesla-hack voor de wedstrijd werkten, besloten om hun werk toch vrij te geven.

Ze schreven over de hack, die ze TBONE noemden:

“Beveiligingsonderzoekers Ralf-Philipp Weinmann van Kunnamon, Inc. en Benedikt Schmotzle van Comsecuris GmbH hebben op afstand zero-click beveiligingslekken gevonden in een open-source softwarecomponent (ConnMan) die in Tesla-auto’s wordt gebruikt, waardoor ze geparkeerde auto’s konden compromitteren en hun infotainmentsystemen via WiFi konden besturen. Het zou voor een aanvaller mogelijk zijn om de deuren en de kofferbak te ontgrendelen, van stoelpositie te veranderen, zowel de stuur- als de versnellingsmodus te wijzigen – kortom, vrijwel alles wat een bestuurder kan doen door op verschillende knoppen op de console te drukken. Deze aanval levert echter geen rijcontrole van de auto op. Deze exploits, “TBONE” genaamd, werden oorspronkelijk geschreven voor de PWN2OWN 2020 wedstrijd, die werd geannuleerd vanwege COVID-19.”

Een van de meest interessante delen van de hack is dat ze een manier hebben weten te vinden om de exploit via een drone af te leveren.

Waarom? Omdat het leuk is, en je kunt er ook een op afstand naar een Supercharger station laten vliegen om de geparkeerde auto’s te bereiken.

Kunnamon CEO Ralf-Philipp Weinmann gaf commentaar op de hack:

“Gezien het feit dat TBONE geen interactie van de gebruiker vereiste, en het gemak waarmee de payload bij geparkeerde auto’s kon worden afgeleverd, vonden we dat deze aanval ‘wormable’ was en als wapen had kunnen worden ingezet. Door een privilege escalation exploit zoals CVE-2021-3347 aan TBONE toe te voegen, zouden we nieuwe Wi-Fi-firmware in de Tesla-auto kunnen laden, waardoor deze in een access point zou veranderen dat zou kunnen worden gebruikt om andere Tesla-auto’s te misbruiken die in de nabijheid van de auto van het slachtoffer komen. We wilden dit misbruik echter niet omzetten in een worm.”

Omdat de wedstrijd werd afgelast, slaagden ze erin om de exploit te bevestigen op een gesimuleerde Tesla MCU. Tesla accepteerde de hack in zijn bug hunting programma en leverde snel een patch op eind oktober 2020, toen de kwetsbaarheid werd onthuld door de hackers.

De onderzoekers melden dat de hack kwetsbaarheden uitbuitte in componenten die ook in andere voertuigen dan Teslas worden gebruikt. Ze hebben de bredere auto-industrie op de kwetsbaarheid gewezen.

Lees hier het hele rapport.