国外白帽 | 入侵了1000多辆特斯拉 通过OSINT

admin 2024年11月1日17:49:40评论17 views字数 1811阅读6分2秒阅读模式

我撰写这篇文章的目的是为了提高特斯拉车主的安全意识,值得注意的是,这并不是特斯拉车辆或其基础设施的漏洞。

在这篇文章中,我将分享我是如何通过OSINT技术入侵特斯拉汽车的,以及我向特斯拉报告后得到的回应,最后我也会解释受影响的特斯拉车主该如何保护自己。

什么是TeslaMate?

TeslaMate 是一个开源的、自托管的特斯拉车辆数据记录工具。它专为那些希望深入了解自己驾驶习惯、充电行为、效率以及其他相关指标的特斯拉车主设计。

以下是 TeslaMate 的一些功能和特点:

详细的仪表盘:TeslaMate 提供图形化的仪表盘,展示车辆行驶、充电、效率等数据,借助 Grafana 创建可视化和详细的数据展示。
充电统计:它提供有关充电习惯的详细信息,包括电费、充电效率等。
行驶跟踪:用户可以获得每次驾驶的详细统计数据,包括行驶路径、效率和其他相关指标。
地理围栏:允许定义特定区域(例如“家”或“工作”),并基于这些区域提供统计数据。这有助于了解特定区域内的驾驶情况。
隐私:由于 TeslaMate 是自托管的,所有数据都由用户自己掌握。与一些将数据存储在服务器上的第三方服务不同,使用 TeslaMate 时,用户完全控制自己的数据。
更新与社区支持:作为开源项目,它拥有一个社区,能够为其开发做出贡献,进而带来频繁的更新、新功能以及社区支持。
与家庭自动化系统的集成:一些高级用户将 TeslaMate 与他们的家庭自动化系统集成,以根据车辆状态做出智能决策,比如当车辆接近家时调整恒温器。
我使用 Censys 搜索 TeslaMate 实例,使用的查询是“teslamate”。我发现大部分实例都通过身份验证进行了保护。
国外白帽 | 入侵了1000多辆特斯拉 通过OSINT

img
我开始阅读 TeslaMate 的文档(可以在 这里https://docs.teslamate.org/docs/installation/docker/查看),在阅读过程中,我发现 TeslaMate 可以在没有身份验证的情况下安装并与特斯拉汽车集成。
随后,我使用了以下查询来查找所有未启用身份验证的 TeslaMate 仪表盘。
国外白帽 | 入侵了1000多辆特斯拉 通过OSINT

img
出于好奇,我打开了其中一个搜索结果,发现了以下由 Censys 缓存的响应。(这不是实时数据)这意味着该实例配置不当,并且没有启用身份验证。
国外白帽 | 入侵了1000多辆特斯拉 通过OSINT

img
我没有打开这个仪表盘,因为即使它被公开暴露,也可能是违法的,或者处于法律的灰色地带。因此,我试图联系所有者以获得许可,但遗憾的是,我未能找到所有者。出于好奇,想知道如果攻击者可以访问这个配置错误的 TeslaMate,他们能做什么,我开始阅读他们的文档和项目的 GitHub 仓库。在没有身份验证的情况下,攻击者可以在配置错误的 TeslaMate 中执行以下操作:
1.跟踪实时位置
2.检查驾驶员是否在车内
3.检查车辆是否上锁
4.使在线的车辆进入睡眠状态
5.检查后备箱是否打开
6.检查车辆是否处于哨兵模式
项目 GitHub 仓库的截图
国外白帽 | 入侵了1000多辆特斯拉 通过OSINT

img
Teslamate 项目仓库的截图
国外白帽 | 入侵了1000多辆特斯拉 通过OSINT

img
国外白帽 | 入侵了1000多辆特斯拉 通过OSINT

img
上面的截图显示了攻击者可以在配置错误的 TeslaMate 仪表板中看到的汽车数据。
这些数据如何被攻击者利用,对有配置错误的 TeslaMate 仪表板的车主造成影响?
攻击者可能对连接到配置错误的 TeslaMate 仪表板的 Tesla 车主造成实际伤害。
如何保护有配置错误的 TeslaMate 的车主?
1.通过访问 https://docs.teslamate.org/docs/guides/traefik 启用其 TeslaMate 实例的身份验证。
2.如果您在家庭服务器上运行此实例,则禁用该仪表板运行的特定端口的端口转发,通常是 4000。
3.尝试联系 Shodan 和 Censys 等服务,以删除您实例的相关结果。
当我向 Tesla 报告此问题并请求他们通过 Bugcrowd 向用户发送推送通知以将其从互联网删除时,Tesla 的回应如下
国外白帽 | 入侵了1000多辆特斯拉 通过OSINT

img
国外白帽 | 入侵了1000多辆特斯拉 通过OSINT

img
感谢您阅读我的文章!
以上内容由白帽子左一翻译并整理。原文:https://infosecwriteups.com/how-i-hacked-1000-tesla-cars-using-osint-4cd837b8c530

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权


原文始发于微信公众号(渗透安全团队):国外白帽 | 入侵了1000多辆特斯拉 通过OSINT

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月1日17:49:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   国外白帽 | 入侵了1000多辆特斯拉 通过OSINThttp://cn-sec.com/archives/3343644.html

发表评论

匿名网友 填写信息