Fransa merkezli pen-testing firması Synacktiv’den araştırmacılar, bu hafta Vancouver’daki Pwn2Own bilgisayar korsanlığı yarışmasında Tesla Model 3’e karşı iki ayrı istismar gösterdi. Saldırılar, onlara aracın güvenliğini ve diğer bileşenlerini kontrol eden alt sistemlere derin erişim sağladı.
İstismarlardan biri, Tesla’nın Ağ Geçidi enerji yönetim sistemine kullanım zamanı kontrolü (TOCTTOU) olarak bilinen saldırıyı gerçekleştirmeyi içeriyordu. Daha sonra – diğer şeylerin yanı sıra – araba hareket halindeyken bir Tesla Model 3’ün ön bagajını veya kapısını nasıl açabileceklerini gösterdiler. bu iki dakikadan az saldırı araştırmacılara yeni bir Tesla Model 3 ve 100.000 $ nakit ödül getirdi.
Tesla güvenlik açıkları toplam arasındaydı 22 sıfır gün güvenlik açığı 10 ülkeden araştırmacıların bu haftaki üç günlük Pwn2Own yarışmasının ilk iki gününde ortaya çıkardığı.
Tesla Alt Sistemlerine Derin Erişim Kazanma
İkinci hack’te Synacktiv araştırmacıları, Tesla’nın bilgi-eğlence sistemine girmek ve oradan diğer alt sistemlere kök erişimi elde etmek için bir Bluetooth yonga setindeki bir yığın taşması güvenlik açığından ve sınırların dışında bir yazma hatasından yararlandı. İstismar, araştırmacılara daha da büyük bir 250.000$’lık ödül ve Pwn2Own’un şimdiye kadarki ilk Kademe 2 ödülünü kazandırdı — yarışma organizatörünün özellikle etkili güvenlik açıkları ve istismarlar için ayırdığı bir unvan.
Yıllık yarışmayı düzenleyen Trend Micro Zero Day Initiative’in (ZDI) tehdit farkındalığı başkanı Dustin Childs, “Bu yıl gösterilen en büyük güvenlik açığı kesinlikle Tesla istismarıydı” diyor. “Aslında harici bir bileşen olan Bluetooth yonga setinden aracın derinliklerindeki sistemlere geçtiler.”
Gerçek bir Tesla aracını hacklemenin getirdiği risk nedeniyle, araştırmacılar açıklarını izole edilmiş bir araç ana biriminde gösterdiler. Tesla ana üniteleri, otomobilin bilgi-eğlence sisteminin kontrol ünitesidir ve navigasyon ile diğer özelliklere erişim sağlar.
Çok Sayıda Sıfır Gün Hatası
Diğer önemli keşiflerden bazıları, Microsoft SharePoint’te Singapur merkezli Star Labs’e 100.000 ABD Doları ödül kazandıran iki hatadan oluşan bir yararlanma zinciri, Synacktiv araştırmacılarına 80.000 ABD Doları kazandıran Host EoP ile Oracle Virtual Box’a karşı üç hatadan yararlanma zinciri ve iki Team Viette’deki araştırmacıların karşılığında 75.000 $ aldığı Microsoft Teams’deki hata zinciri.
Böcek keşifleri, araştırmacılara toplam 850.000 $ kazanç sağladı. ZDI, güvenlik açığı açıklamaları için yapılan ödemelerin yarışma sonunda 1 milyon $’a veya geçen yılki eşiğe ulaşmasını bekliyor. Childs, “Geçen yıl yaptığımıza benzer ve geçen sonbahar tüketici etkinliğimizde yaptığımızdan biraz daha büyük olan başka bir milyon dolarlık etkinliğe doğru ilerliyoruz” diyor.
2007’de büyük ölçüde tarayıcı güvenlik açıklarına odaklanan bir bilgisayar korsanlığı yarışması olarak başlatıldığından beri Pwn2Own etkinliği, çok daha geniş hedef ve teknoloji yelpazesi otomotiv sistemleri, mobil ekosistemler ve sanallaştırma yazılımı dahil.
Bu yılki etkinlikte, örneğin araştırmacılar, VMware ve Oracle Virtual Box gibi sanallaştırma teknolojilerindeki, Chrome gibi tarayıcılardaki, Adobe Reader ve Microsoft Office 365 Pro Plus gibi kurumsal uygulamalardaki ve sunucu teknolojilerindeki güvenlik açıklarını bulma fırsatı buldular. Microsoft Windows RDP/RDS, Microsoft Exchange, Microsoft DNS ve Microsoft SharePoint gibi.
Çok Çeşitli Hacking Hedefleri
Bu kategorilerin her birinde mevcut ödüller değişiyordu. Örneğin, Windows RDP/RDS ve Exchange’deki uygun istismarlar ve güvenlik açıkları, 200.000$’a kadar ödül almaya hak kazandı. Benzer şekilde, VMware ESXi hataları 150.000 ABD Doları, Zoom güvenlik açıkları 75.000 ABD Doları ve Microsoft Windows 11 hataları 30.000 ABD Doları kazandı.
Otomotiv kategorisindeki güvenlik açıkları – şaşırtıcı olmayan bir şekilde – bilgi-eğlence sistemi, ağ geçidi ve otopilot alt sistemleri dahil olmak üzere Tesla’nın sistemlerindeki hataları ortaya çıkaran araştırmacılara toplam 500.000 $ ile en yüksek ödülleri sundu. Araştırmacılar, Model 3 ve Tesla S’ye karşı ellerini deneme fırsatı buldular. Aracın bilgi-eğlence sistemi, otopilot sistemi veya CAN veri yolu sisteminde kalıcılığı korumanın yollarını bulanlar, ek 100.000 $ kazanma fırsatı buldu. Teklif edilen toplam 600.000 $’lık ödeme, Pwn2Own tarihindeki tek bir hedef için en büyük miktardır.
İronik bir şekilde, Pwn2Own’un ilk yıllarında tamamen ilgili olduğu tarayıcı kategorisi, bu yıl hiçbir araştırmacının ilgisini çekmedi. Childs, “Tarayıcı kategorisi dışında, geçmiş yıllarda olduğu gibi aynı düzeyde katılım görüyoruz” diyor. “Kimse bunun için kaydolmadı ve bunun neden olduğu konusunda yalnızca spekülasyon yapabiliriz.”
Şimdiye kadar, etkinliğin yaklaşık 16 yılında, araştırmacılar çeşitli teknolojilerde toplam 530 kritik güvenlik açığı keşfettiler ve katkılarından dolayı yaklaşık 11,2 milyon dolar aldılar.