Автомобильные хаки в последнее время стали предметом активных исследований, так как получив доступ к чьему-либо автомобилю, а тем более автономному, можно творить с пассажирами все что угодно. И если раньше можно было только напугать возможностью взлома авто, но как такового ущерба не принести, то автомобили Tesla можно и угнать без ведома хозяев.
В сентябре Tesla мобили уже взламывали удаленно и показательно, работу компании Tencent Keen Security Lab заказала сама компания Tesla, а в этот раз за автономные авто взялись исследователи из Promon.
В предыдущем исследовании китайских программистов, взламывалось непосредственно авто, норвежский Promon же подошел с другой стороны и решил взломать Android-приложение.
Во время регистрации приложения Tesla, пользователь должен ввести логин и пароль, после чего будет сгенерирован токен OAuth. После этой процедуры повторный ввод токена не требуется и именно за это уцепились специалисты. Но, токен хранится только 90 дней, после чего требуется обновление.
Исследователи обнаружили, что токен хранится в обычном текстовом формате, в диpектории sandbox. И вот тут начинается самое интересное, доступ к токену можно очень просто получить заполучив доступ к смартфону, который на самом деле никогда не защищен. Загрузив вредоносное приложение на смартфон владельца автономного авто и добравшись до вожделенной папки можно сделать с машиной все что угодно. Вредоносное приложение должно содержать root-эксплоиты, вроде Towelroot или Kingroot. Через них же можно и вовсе забрать право обладания токеном.
Проблема лишь в одном, получив таким образом доступ к смартфону, можно делать с машиной все, но нельзя ее завести, для последнего необходим пароль. Однако и тут в Promon нашли решение, токен удаляется, пользователь заново вводит пароль, который уже видит хакер.
Инженеры Promon теперь предлагают Tesla пересмотреть систему безопасности, в частности, установить на приложение двухфакторную идентификацию.