返回

研究人员展示了如何通过侵入车主的智能手机来盗窃特斯拉汽车

发布时间:2022-03-23 18:33:15 401
# 漏洞# 数据# 设备# 安全漏洞# 入侵


对安全研究人员来说,入侵联网汽车并不是什么新鲜事。此前,他们演示了如何远程劫持汽车,以及如何利用影响重要汽车的安全漏洞禁用汽车的关键功能,如安全气囊。

这一次,总部位于挪威的安全公司Promon的研究人员已经证明,黑客通过特斯拉公司的官方安卓应用程序窃取特斯拉汽车是多么容易,许多车主使用该应用程序与他们的汽车进行交互。

两个月前,来自Keen Lab的中国安全研究人员成功破解了特斯拉S型车,使他们能够在12英里外的停车和驾驶模式下控制汽车。

然而,Promon的研究人员采取了完全不同的方法。

特斯拉以明文形式存储OAuth令牌


研究人员通过破坏特斯拉的智能手机应用程序,让特斯拉车主的手机感染了安卓恶意软件,从而使他们能够定位、解锁并驾驶特斯拉s型车离开。

然而,特斯拉已经澄清,最新攻击中使用的漏洞并不存在于其应用程序中,而是使用了已知的社会工程技术,诱使人们在其Android设备上安装恶意软件,这会危害他们的整个手机和所有应用程序,包括特斯拉应用程序。

在一篇博文中,Promon研究人员解释说,特斯拉车主首次登录Android应用程序时,特斯拉应用程序会生成一个OAuth令牌。然后,应用程序使用这个令牌,而不需要每次所有者重新打开应用程序时都输入用户名和密码。

然后,该OAuth令牌以明文形式存储到设备的系统文件夹中,该文件夹只能由特权根用户访问。


研究人员演示了如何偷特斯拉汽车:


根据研究人员的说法,攻击者很容易开发出一个包含Android根攻击的恶意应用,如TowerRoot和Kingroot,然后可以使用它升级恶意应用的权限,从而允许攻击者从特斯拉应用读取OAuth令牌。

盗取该代币可以让攻击者找到汽车并打开车门,但无法帮助攻击者启动并带走车主的汽车。

为此,恶意软件需要从所有者的手机中删除OAuth令牌,这会提示所有者再次输入其用户名和密码,从而允许攻击者收集所有者的登录凭据。

研究人员表示,这可以通过修改特斯拉原始应用程序的源代码来实现。由于恶意软件已经在用户的智能手机上扎根,它可以更改特斯拉应用程序,并向攻击者发送受害者用户名和密码的副本。
有了这些数据,攻击者可以执行一系列操作,比如在路上定位汽车、打开车门、启动汽车发动机并将汽车无阻地开走,只需使用车主的OAuth令牌和密码向特斯拉服务器发送精心编制的HTTP请求。

特斯拉表示,这不是其产品的问题,而是攻击者使用的常见社会工程伎俩,这些伎俩首先危害受害者的手机,在设备上生根,然后改变其应用程序数据。

只有当攻击者说服受害者在其Android设备上下载恶意应用程序时,研究人员的攻击才有可能发生。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线