image

Onderzoekers stelen Tesla via kwaadaardige Android-app

donderdag 24 november 2016, 14:26 door Redactie, 5 reacties

Noorse onderzoekers hebben aangetoond hoe ze via een kwaadaardige Android-app een auto van fabrikant Tesla kunnen stelen. Tesla heeft een eigen app om een auto te lokaliseren, de deuren te openen en de auto te besturen. Hiervoor wordt er een verzoek naar de servers van Tesla gestuurd.

Alle verzoeken moet van een token zijn voorzien. Dit token wordt verkregen door met een gebruikersnaam en wachtwoord in te loggen. De eerste keer dat gebruiker op de Tesla-app inlogt wordt het token verkregen en in platte tekst in de app-map opgeslagen. Het token wordt ook voor toekomstige verzoeken gebruikt en is 90 dagen geldig. Door het token te stelen kan een aanvaller dezelfde acties uitvoeren als de gebruiker, zoals het besturen van de auto zonder sleutel.

Om de gegevens te stelen die nodig zijn om met de Tesla weg te rijden ontwikkelden onderzoekers van het Noorse beveiligingsbedrijf Promon een kwaadaardige Android-app. Deze app verkrijgt rootrechten en vervangt de geïnstalleerde Tesla-app door een gemanipuleerde versie. De volgende keer dat de gebruiker de inmiddels gemanipuleerde Tesla-app start vraagt die om zijn gebruikersnaam en wachtwoord. De app stuurt de inloggegevens vervolgens terug naar de aanvallers die zo de auto kunnen lokaliseren en stelen. Om de aanval uit te voeren zijn er wel verschillende vereisten. Zo moet de gebruiker worden verleid tot het installeren van de kwaadaardige app en moet zijn toestel een kwetsbaarheid bevatten waardoor de kwaadaardige app rootrechten kan verkrijgen.

Image

Reacties (5)
24-11-2016, 14:40 door Anoniem
Nu is het nog een kwaadaardige app. Straks is het een 0-day besmetting. Kwestie van tijd....
24-11-2016, 15:36 door Vandy
Door Anoniem: Nu is het nog een kwaadaardige app. Straks is het een 0-day besmetting. Kwestie van tijd....
Check. En er is vast wel - door één of andere boef zoals Hacking Team - een zero day onder de pet gehouden die one click root toegang geeft.
24-11-2016, 18:04 door Anoniem
Door Anoniem: Nu is het nog een kwaadaardige app. Straks is het een 0-day besmetting. Kwestie van tijd....
Hoewel een 0-day erg vervelend zal zijn moeten we wat de onderzoekers aantonen wel in perspectief zien. Op het moment dat je als crimineel een huis of een android-device kan betreden en daarna de grootst mogelijke vrijheid hebt om daarin te doen of laten wat je wil dan heb je als slachtoffer al een veel groter probleem dan de situatie dat de men dan ook bij de sleutels/features van de auto kan. Daar komt ook nog bij dat er een fysieke component aan zit, met onbelemmerde rechten op een android en het misbruiken van de mogelijkheden van de Tesla moet je ook nog tijd en fysieke moeite steken om daadwerkelijk de Tesla te stelen/plunderen. Als een crimineel echt wil dan is het waarschijnlijk makkelijker om direct de sleutels of het android device te stelen. Ik vraag me af of eigenaren van Tesla's echt veiliger met het fysiek gebruik van hun sleutels of android-device om gaan met het besef wat voor toegang criminelen er mee kunnen hebben. Waarschijnlijk hebben de eigenaren daar niet zo veel aandacht voor omdat ze de verzekering makkelijk kunnen betalen, zelfs als Teslas een gewild doelwit van criminelen zijn.
24-11-2016, 21:10 door Anoniem
Kan iemand mij uitleggen hoe het 'handiger' kan zijn dat je een app op een telefoon moet hebben om je auto te openen, dan gewoon een sleutel (of key card)? Hoe meer schakels in het systeem, hoe meer er fout kan gaan. Zoals nu ook blijkt.

Dat Tesla überhaupt op afstand een auto kan lokaliseren, de deuren kan opendoen, en kan starten (en wie weet geheel bemanningsloos kan rijden (leuk voor repossession)), vind ik sowieso al een hele griezelige gedachte; hoe ik het begrijp is de app immers slechts een front-end voor iets van communicatie tussen Tesla en de auto zelf...

Omdat iets kan maakt het nog geen goed idee.
25-11-2016, 08:49 door Secu_jay
Onzin Anoniem 18:04. Waarom gericht besmetten? Malware op Android krijgen is niet echt lastig, en een kwetsbaarheid uitnutten is ook niet moeilijk, aangezien 95% niet alle patches heeft of kan installeren. Je maakt gewoon malware die checkt of op het besmette toestel de Tesla app staat. Zo ja, dan vervang je die, zo nee, dan verwijdert de malware zich. Bij actief worden wordt ook naar de C2 de locatie en andere info doorgestuurd. Deze info kan je dan kopen als crimineel in de buurt. Je betaalt aan de hacker een paar bitcoin en je krijgt de key en GPS locatie netjes door.

Niet heel complex oid, en past in het crime as a service principe.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.