一名安全研究人员发现 TeslaLogger(用于从 Tesla 车辆收集数据的第三方软件)中存在一个漏洞,该漏洞利用不安全的默认设置,可被利用来获得对 TeslaLogger 实例的未经授权的访问。
向 TeslaLogger 维护人员报告了该问题,后者采取了措施来降低风险,因为需要注意的是,该漏洞并不存在于 Tesla 车辆或 Tesla 基础设施中。
在搜索有趣的汽车项目时,特斯拉汽车的开源数据记录器 TeslaLogger 中发现了漏洞。
使用 Docker 将其安装到笔记本电脑上后,研究人员使用 nmap 来识别 MariaDB 数据库(端口 3306)、Graphana 可视化工具(端口 3000)和管理面板(端口 8888)中正在运行的服务。
Nmap结果
出于对 MariaDB 和 Graphana 的兴趣,他利用 DBweaver 使用项目存储库中找到的默认凭据连接到数据库,并希望提取 Tesla 汽车 API 密钥,执行 SQL 查询以检索“cars”表中的所有数据。
利用 Tesla API 的 Tesla 集成中存在漏洞,因为受损的 Tesla 令牌(包括访问令牌和刷新令牌)使攻击者能够完全远程控制汽车。
数据库
虽然 Tesla 的 API 采用基于角色的访问控制 (RBAC),但 Tesla 记录器应用程序经常请求过多的权限,从而允许攻击者利用 API 密钥来操纵汽车的状态(例如,添加驾驶员、解锁车门、控制气候)。
即使数据库未公开,此问题仍然存在,因为存在获取 API 密钥的替代方法。 Raspberry Pi 设备上的某些 Tesla 记录器实现会因疏忽而暴露 API 密钥而进一步加剧问题。
需要权限才能正常运行
Harish SG发现了一个具有默认凭据的易受攻击的 Grafana 仪表板,允许访问Tesla API 令牌。 TeslaLogger 是用于 Tesla 数据记录的第三方软件,由于以纯文本形式存储凭据且默认配置不安全,因此存在漏洞。
通过利用这些漏洞,识别出超过 30 个易受远程攻击的 TeslaLogger 实例,可能授予 Tesla 车辆的控制权,并在发现 TeslaLogger 开发人员的联系信息后,负责任地将调查结果报告给 TeslaLogger 开发人员。
公共互联网普查系统
披露了 TeslaLogger(特斯拉汽车的第三方软件)中的一个漏洞,如果攻击者破坏了 TeslaLogger 数据库,则可能允许攻击者窃取 Tesla API 凭证。
发现
他与 TeslaLogger 维护人员合作解决了该问题,其中涉及对数据库中的 API 凭证进行加密并向管理窗格添加身份验证,因为他没有直接向 Tesla 报告该问题,因为他们过去从 Tesla 收到了无益的回复关于另一个第三方软件的类似问题。
发表评论
您还未登录,请先登录。
登录