Rengeteg adat szivárog ki rosszul konfigurált TeslaMate-példányokon keresztül a Teslákról, valamint sofőrjeikről, fedezte fel a Redinent nevű, IoT-biztonsággal foglalkozó cég. A Musk-allergiások kedvéért mindjárt az elején szögezzük le: a TeslaMate egy a Teslától független third-party fejlesztő nyílt forráskódú naplózó alkalmazása, amelynek mindössze annyi köze van Elon Musk vállalatához, hogy a Tesla API-ján keresztül gyűjt adatokat. Olyan információkat tesz hozzáférhetővé, mint az autó töltési statisztikái, a vezetési jellegzetességek idősoros adatai, a megtett út, a fogyasztás stb.). Ezek aztán egy dashboardon különböző bontásokban jeleníthetők meg, hogy az autó (sőt autók) tulajdonosa-használója elemezhesse, javíthassa autóhasználati szokásait, flottája hatékonyságát. (A szoftverhez elindult egy felhős szolgáltatás is, a MyTeslaMate.)
Bár a TeslaMate alapból biztonságosnak vallja magát, mivel érzékeny adatokat gyűjt, használata jelentős kockázattal jár, különösen ha nem konfigurálják megfelelően. És mivel nyílt forráskódú szoftverről van szó, a részletes útmutatók ellenére nem árt némi jártasság a szoftverkonfigurálásban.
A Censy dobta ki a hibákat
A biztonsági cég lényegében egyszerű kereséssel fedezte fel a problémát. Már azzal is rengeteg információhoz lehet jutni, ha "teslamate configure" címkékkel ellátott képeket keresünk, de vannak olyan speciális keresők, melyek speciális lekérdezésekkel megtalálják a hibásan konfigurált TeslaMate-példányokat, amelyekből már könnyedén ki lehet nyerni érzékeny adatokat.
A kutatók a Censys keresőszolgáltatásával több mint 1400 rosszul konfigurált olyan telepítést azonosítottak, melyekben hitelesítés nélkül hozzá lehet férni az adatokhoz. (A Censys egy olyan speciális webes kereső, amivel az internetre csatlakoztatott eszközök támadási felületeit lehet vizsgálni. Nemcsak számítógépek, mobilok, szolgáltatások, hanem IoT/IIoT eszközök, ipari vezérlőrendszerek és platformok sérülékenységei után is lehet vele kutatkodni. Mint a CISA tájékoztatójában olvasható (PDF), jól alkalmazható a támadási felület csökkentésére, mert elég jó pontossággal azonosítja az internetre csatlakoztatott lehetséges célpontokat.)
A Redinent megvizsgálta a sérülékeny példányokat, és arra jutott, hogy a felhasználók nem vagy rosszul konfigurálták a TeslaMate-ben az adatvédelmet, és azok emiatt szivárogtatnak adatokat, illetve teszik lehetővé a jogosulatlan hozzáférést. A támadó hozzáfér az autó aktuális pozíciójához, ellenőrizheti, hogy az be van-e zárva, ül-e benne sofőr és így tovább. Átveheti az irányítást, és egy magára hagyott autóhoz virtuális geokerítést rendelhet (a geo-fencing egyébként a TeslaMate alapszolgáltatása), hogy riasztást kapjon, amikor az autó tulajdonosa a járműhöz közeledik. Ez növeli például az autólopás kockázatát.
A kutatók szerint az egyik legnagyobb kockázatot az jelenti, hogy a feltört TeslaMate-en keresztül valós időben követhető egy autó útvonala.
Bár a Redinent nem részletezte, az elemzésben közölt képernyőmentések alapján a probléma általában arra vezethető vissza, hogy a felhasználók nem foglalkoznak a szoftver biztonsági beállításaival, pedig a szoftver telepítési útmutatója nyomatékosan felhívja a figyelmet a teendőkre, sőt külön fejezetet szentel annak a forgatókönyvnek, ha a TeslaMate az internetről is elérhető. Annak ellenére, hogy a beállítás a felhasználók feladata, a probléma elterjedtsége miatt a Redinent értesítette a TeslaMate fejlesztőjét.
Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?
A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak