maldet
VIP Members
-
31/08/2016
-
112
-
103 bài viết
Hacker có thể đánh cắp xe điện Tesla bằng một ứng dụng Android
Hack xe điện Tesla là một điều chúng ta đã từng thấy trước đây, nhưng lần này một nhóm các nhà nghiên cứu bảo mật tại một công ty tên là Promon đã có thể xác định vị trí, mở khóa, và ăn cắp một chiếc xe chỉ bằng một ứng dụng Android.
Mỗi chiếc Tesla đi kèm với một ứng dụng dành cho Android và iOS cho phép chủ sở hữu để làm những việc cơ bản như kiểm tra mức pin và tình trạng sạc, xác định vị trí chiếc xe, và nháy đèn để tìm thấy xe trong bãi đỗ xe.
Dù các tính năng này rất hữu ích, nhưng nó cũng có thể bị sử dụng bởi tin tặc để lái xe đi bằng cách đơn giản là tấn công ứng dụng Android dùng để điều khiển xe nói trên.
Trước hết, cần phải nói rằng chiếc Tesla của bạn sẽ không bị hack nếu bạn không tải và cài đặt ứng dụng Android độc hại trên điện thoại Android của bạn. Điều này là hoàn toàn bắt buộc và càng khẳng định chắc chắn rằng nếu bạn quan tâm về vấn đề bảo mật của bạn thì đừng tải về các tập tin đáng ngờ không rõ nguồn gốc. Nếu làm được vậy thì bạn rất khó bị tấn công.
Để lừa chủ Tesla vào tải ứng dụng, tin tặc sử dụng một mồi nhử đơn giản. Họ tạo ra một điểm truy cập Wi-Fi miễn phí và mở cửa ở gần một trạm sạc Tesla và quảng cáo cho ứng dụng trên điện thoại kết nối, tuyên bố rằng chủ sở hữu có thể nhận được một cái burger miễn phí nếu họ cài đặt nó.
Giả sử chủ Tesla cài đặt ứng dụng này độc hại, tin tặc sau đó có thể kết nối với điện thoại và chuẩn bị cướp. Promon nói rằng các ứng dụng Tesla được cấp một mã thông báo xác thực OAuth khi kết nối tới máy chủ với tên người dùng và mật khẩu của Tesla.
"Lần đầu tiên người dùng đăng nhập vào ứng dụng Tesla, các mã thông báo được lưu trữ ở dạng cleartext trong một tập tin trong thư mục sandbox của ứng dụng. Khi ứng dụng được khởi động lại, các mã thông báo được đọc và sử dụng cho các yêu cầu tiếp theo", các nhà nghiên cứu bảo mật giải thích.
Bước tiếp theo là đặt lại mã này, mà lần lượt sẽ nhắc người dùng nhập tên người dùng và mật khẩu cho ứng dụng một lần nữa. Để làm điều này, kẻ tấn công chỉ cần loại bỏ hoàn toàn các mã này, vì vậy khi chủ sở hữu Tesla cung cấp tên người dùng và mật khẩu, tin tặc có thể đánh chặn các dữ liệu và sử dụng nó để xác thực trong ứng dụng.
Những gì xảy ra tiếp theo không phải là khó đoán. Với hacker, nhận được quyền truy cập đầy đủ đến các ứng dụng đồng hành của Tesla, họ có thể xác định vị trí xe và thậm chí cho phép lái xe đi mà không cần phải có chìa khóa.
Cần lưu ý là đây không phải là một lỗ hổng trong bản thân xe Tesla, nhưng các lỗ hổng trong các ứng dụng di động có thể được tin tặc sử dụng để ăn cắp xe. Các nhà nghiên cứu giải thích rằng điều này cho thấy những nguy cơ của việc điều khiển được các đồ dùng bằng ứng dụng trên điện thoại, và khuyên người dùng cập nhật hệ thống và các ứng dụng của họ, đồng thời luôn nhớ không tải ứng dụng từ những nguồn không tin cậy.
Dịch từ: LatestHackingNews.Com
Mỗi chiếc Tesla đi kèm với một ứng dụng dành cho Android và iOS cho phép chủ sở hữu để làm những việc cơ bản như kiểm tra mức pin và tình trạng sạc, xác định vị trí chiếc xe, và nháy đèn để tìm thấy xe trong bãi đỗ xe.
Dù các tính năng này rất hữu ích, nhưng nó cũng có thể bị sử dụng bởi tin tặc để lái xe đi bằng cách đơn giản là tấn công ứng dụng Android dùng để điều khiển xe nói trên.
Trước hết, cần phải nói rằng chiếc Tesla của bạn sẽ không bị hack nếu bạn không tải và cài đặt ứng dụng Android độc hại trên điện thoại Android của bạn. Điều này là hoàn toàn bắt buộc và càng khẳng định chắc chắn rằng nếu bạn quan tâm về vấn đề bảo mật của bạn thì đừng tải về các tập tin đáng ngờ không rõ nguồn gốc. Nếu làm được vậy thì bạn rất khó bị tấn công.
Để lừa chủ Tesla vào tải ứng dụng, tin tặc sử dụng một mồi nhử đơn giản. Họ tạo ra một điểm truy cập Wi-Fi miễn phí và mở cửa ở gần một trạm sạc Tesla và quảng cáo cho ứng dụng trên điện thoại kết nối, tuyên bố rằng chủ sở hữu có thể nhận được một cái burger miễn phí nếu họ cài đặt nó.
Giả sử chủ Tesla cài đặt ứng dụng này độc hại, tin tặc sau đó có thể kết nối với điện thoại và chuẩn bị cướp. Promon nói rằng các ứng dụng Tesla được cấp một mã thông báo xác thực OAuth khi kết nối tới máy chủ với tên người dùng và mật khẩu của Tesla.
"Lần đầu tiên người dùng đăng nhập vào ứng dụng Tesla, các mã thông báo được lưu trữ ở dạng cleartext trong một tập tin trong thư mục sandbox của ứng dụng. Khi ứng dụng được khởi động lại, các mã thông báo được đọc và sử dụng cho các yêu cầu tiếp theo", các nhà nghiên cứu bảo mật giải thích.
Bước tiếp theo là đặt lại mã này, mà lần lượt sẽ nhắc người dùng nhập tên người dùng và mật khẩu cho ứng dụng một lần nữa. Để làm điều này, kẻ tấn công chỉ cần loại bỏ hoàn toàn các mã này, vì vậy khi chủ sở hữu Tesla cung cấp tên người dùng và mật khẩu, tin tặc có thể đánh chặn các dữ liệu và sử dụng nó để xác thực trong ứng dụng.
Những gì xảy ra tiếp theo không phải là khó đoán. Với hacker, nhận được quyền truy cập đầy đủ đến các ứng dụng đồng hành của Tesla, họ có thể xác định vị trí xe và thậm chí cho phép lái xe đi mà không cần phải có chìa khóa.
Cần lưu ý là đây không phải là một lỗ hổng trong bản thân xe Tesla, nhưng các lỗ hổng trong các ứng dụng di động có thể được tin tặc sử dụng để ăn cắp xe. Các nhà nghiên cứu giải thích rằng điều này cho thấy những nguy cơ của việc điều khiển được các đồ dùng bằng ứng dụng trên điện thoại, và khuyên người dùng cập nhật hệ thống và các ứng dụng của họ, đồng thời luôn nhớ không tải ứng dụng từ những nguồn không tin cậy.
Dịch từ: LatestHackingNews.Com