扫码领资料
获网安教程
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
在本文中,我将分享第三方软件 teslalogger 中的一个漏洞,并在我报告后与维护人员合作以降低此风险。
Teslalogger工具介绍:
Teslalogger 是一款适用于特斯拉汽车的开源、自托管数据记录器。它专为希望详细了解其驾驶习惯、充电行为、效率以及特斯拉汽车相关其他指标的特斯拉车主而设计。
仓库地址:
https://github.com/bassmaster187/TeslaLogger
我在谷歌上搜索汽车行业一些有趣的开源项目并尝试了一下,发现了这个项目,我使用 docker 镜像在本地笔记本电脑上安装了 teslalogger,并运行 nmap 来了解有关 teslalogger 的更多信息。
从上面的端口扫描我们可以知道该项目有以下服务
-
MariaDB(端口 3306)
-
Graphana(端口 3000)
-
管理面板(端口 8888)
因此我需要访问上述任何服务,但MariaDB 和 Graphana 更有趣,然后我尝试使用 DBweaver 使用在 repo 中找到的默认凭据连接 MariaDB,并使用此 SQL 查询SELECT * from cars 转储 Tesla 汽车 API 密钥;
特斯拉令牌和特斯拉刷新令牌就像是汽车的数字车钥匙,因此攻击者一旦获得这些令牌,就可以坐在沙发上控制你的汽车。
Tesla API 具有适当的 RBAC,但特斯拉记录器需要以下权限才能正常运行
由于API密钥已经赋予了上述权限,攻击者可以轻松滥用API密钥添加新司机,打开车门等操作。
我还发现了另一种方法来访问汽车的 API 密钥,而不是转储数据库,我还发现在 Rasberry PI 上运行的某些版本的 teslalogger 没有在互联网上公开它们的数据库。
我使用端口扫描发现 graphana 仪表板在端口 3000 上运行 Grafana 构建查询字符串(探索)并查询 API 令牌。
那就可以完全确认,在这种情况下,某些外部攻击者确实有可能执行这些步骤,并最终对某人的特斯拉取得实质性控制权。
建议:
我建议所有特斯拉记录器软件用户将软件升级到最新版本,并在云端某处部署该软件并在公共互联网上公开服务时更改数据库和 graphana 的默认凭据。
补充Finger:title="主页 · TeslaMate"
以上内容由白帽子左一翻译并整理。原文:https://infosecwriteups.com/hacking-into-30-tesla-cars-around-the-world-using-a-third-party-software-00957ac68c92
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。
原文始发于微信公众号(白帽子左一):使用第三方软件入侵多辆特斯拉汽车
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论