Tesla

ベルリン工科大学の研究者らは、最近のテスラ車のすべてのモデルで使用されている AMD ベースのインフォテインメント システムを脱獄し、選択した任意のソフトウェアを実行できるようにする方法を開発しました。

さらに、このハッキングにより、研究者らは、テスラがサービスネットワーク内で車両認証に使用する独自のハードウェアにバインドされた RSA キーを抽出したり、テスラ車のシートヒーターや「加速ブースト」などのソフトウェアでロックされた機能を起動するための電圧グリッチを抽出したりすることができます。通常、所有者は料金を支払う必要があります。

ドイツの研究者らは、ハッキングの全詳細を と共有しており、この内容は、2023 年 8 月 9 日に予定されている BlackHat 2023 プレゼンテーション「2023 年の電気自動車の脱獄、またはテスラの x86 ベースのシート ヒーターのホットワイヤーの意味」と題して公開される予定です。 ‘

研究者らは、チームの以前の AMD 研究に基づく技術を使用してインフォテインメント システムをハッキングすることができました。これにより、プラットフォームから秘密を抽出できるフォールト インジェクション攻撃の可能性が明らかになりました。

Tesla のインフォテインメント APU は、脆弱な AMD Zen 1 CPU をベースにしています。したがって、研究者は、脱獄を達成するために、以前に発見された弱点を悪用する実験を行うことができました。

「このために、システムの信頼のルートとして機能する AMD セキュア プロセッサ (ASP) に対して既知の電圧障害注入攻撃を使用しています」と研究者のBlackHat の概要は説明しています。

「まず、低コストの市販のハードウェアを使用してグリッチ攻撃を仕掛け、ASP の初期ブート コードを破壊する方法を紹介します。」

「次に、ブート フローをリバース エンジニアリングして、リカバリおよび運用 Linux ディストリビューション上でルート シェルを取得する方法を示します。」

root権限を取得することで、研究者らはインフォテインメントシステムの再起動やテスラの「無線」アップデート後も存続する任意の変更を自由に実行できるようになった。

さらに、所有者の個人データ、電話帳、カレンダーのエントリ、通話記録、Spotify や Gmail のセッション Cookie、WiFi パスワード、訪問場所など、車のシステムに保存されている機密情報にアクセスして復号化する可能性があります。

この脱獄により、攻撃者は、Tesla が車の認証とハードウェア プラットフォームの整合性の検証に使用する TPM で保護された認証キーを抽出し、別の車に移行できるようになります。

テスラのネットワーク上での車のID偽装以外にも、これはサポートされていない地域での車の使用や、独自の修理や改造の実行にも役立つ可能性があると研究者らは説明している。

テスラのインフォテインメント システムを脱獄するにはどのようなツールが必要かについて、研究者の 1 人であるクリスチャン ワーリング氏は、はんだごてと Teensy 4.0 ボードのような 100 ドル相当の電子機器があれば十分であると説明しています。

ワーリング氏はまた、責任を持って調査結果をテスラに開示したと述べ、自動車メーカーは発見された問題を修正する過程にあると述べた。

「テスラは、後部座席ヒーターを有効にする概念実証が古いファームウェア バージョンに基づいていると通知しました。」

「新しいバージョンでは、この構成アイテムの更新は、Tesla による有効な署名 (およびゲートウェイによるチェック/強制) が必要な場合にのみ可能です。」

「したがって、私たちの攻撃はシステム全体をいじるための重要な基礎を築きますが、後部座席のヒーターやその他のソフトロック機能を有効にするには、ゲートウェイの別のソフトウェアまたはハードウェアベースの悪用が必要になるでしょう。」 -クリスチャン・ヴァーリング。

しかし、キー抽出攻撃は最新の Tesla ソフトウェア アップデートでも引き続き機能するため、今のところこの問題は依然として悪用可能であるとワーリング氏は語った。

最後に、一部の報道機関は、脱獄により完全自動運転 (FSD) のロックが解除されると主張しましたが、研究者はこれは誤りだと私たちに言いました。