Notebookcheck Logo

O hack da Tesla explora a vulnerabilidade da AMD para acessar os dados do usuário e desbloquear US$ 15.000 em recursos pagos bloqueados por software

Parece que os sistemas de infoentretenimento baseados em AMD da Tesla têm uma falha de segurança fatal que pode ser explorada com hardware pronto para uso. (Fonte da imagem: Vários - editado)
Parece que os sistemas de infoentretenimento baseados em AMD da Tesla têm uma falha de segurança fatal que pode ser explorada com hardware pronto para uso. (Fonte da imagem: Vários - editado)
Um grupo de hackers empreendedores conseguiu tirar proveito de uma exploração conhecida no software do veículo da Tesla que lhes permitiu acessar milhares de dólares em recursos bloqueados por software, fazer o sideload de aplicativos personalizados e, o mais alarmante, acessar dados privados do usuário. Os pesquisadores afirmam que essa exploração é exclusiva dos sistemas de infoentretenimento mais recentes da Tesla baseados em AMD.

A Tesla causou grande impacto quando anunciou uma mudança para sistemas de infoentretenimento baseados em AMDespecialmente por seus poderosos recursos gráficos que permitiriam aos motoristas jogar em seus carros. Agora, a mudança para o hardware da AMD parece ter voltado para a fabricante de veículos elétricos depois que um grupo de pesquisa de segurança da TU Berlin (Technische Universität Berlin) anunciou por meio de uma página do evento Black Hat https://www.blackhat.com/us-23/briefings/schedule/index.html#jailbreaking-an-electric-vehicle-in--or-what-it-means-to-hotwire-teslas-x-based-seat-heater-33049 que havia conseguido romper as defesas da Tesla usando um exploit conhecido da AMD.

Nesta palestra, apresentaremos um ataque contra os mais novos sistemas de infoentretenimento baseados em AMD (MCU-Z) usados em todos os modelos recentes. Ele nos oferece dois recursos distintos: Primeiro, ele permite o primeiro "Tesla Jailbreak" não corrigível baseado em AMD, o que nos permite executar software arbitrário no sistema de infoentretenimento.

Os hackers usaram hardware de prateleira para realizar um ataque de injeção de falha de tensão para passar pelo AMD Secure Processor, após o qual eles puderam contornar os processos iniciais de inicialização. Depois de contornar a segurança da inicialização, os pesquisadores conseguiram fazer a engenharia reversa do fluxo de inicialização e obter acesso ao shell raiz para modificar a recuperação da Tesla e a distribuição personalizada do Linux.

Depois de passar por todo o trabalho para invadir o software do veículo, os pesquisadores descobriram que seu nível de acesso lhes permitiu descriptografar o armazenamento NVMe e acessar dados privados do usuário. Os pesquisadores não mencionam dados além de entradas de calendário e contatos, mas é possível que os dados de localização ou outras informações desse tipo também estejam acessíveis.

Os pesquisadores também afirmam que poderiam usar esse método para obter acesso livre a recursos bloqueados por software, como Acceleration Boost, assentos aquecidos e até mesmo Full Self-Driving

Além disso, parece que essa vulnerabilidade poderia ser usada para expor uma chave de autenticação protegida por TPM que é usada para migrar o veículo de um proprietário para outro.

De acordo com os pesquisadores, todas as alterações feitas na distribuição alterada do Linux sobreviveram a reinicializações e atualizações de software, o que torna esse método de ataque particularmente preocupante. Parece que os invasores precisarão de acesso físico ao veículo e aos seus componentes eletrônicos, mas não está claro o quão difícil será explorar a vulnerabilidade no mundo real.

Os pesquisadores de segurança planejam apresentar suas descobertas em um evento Black Hat em 9 de agosto.

Compre um Hot Wheels Tesla Cybertruck na Amazon.

Fonte(s)

Electrek, Black Hat

Crédito da imagem do teaser: rawpixel em Freepik.com / Tesla

Please share our article, every link counts!
> Análises e revisões de portáteis e celulares > Arquivo de notícias 2023 08 > O hack da Tesla explora a vulnerabilidade da AMD para acessar os dados do usuário e desbloquear US$ 15.000 em recursos pagos bloqueados por software
Julian van der Merwe, 2023-08- 4 (Update: 2023-08- 4)