Rengeteg adat szivárog ki rosszul konfigurált TeslaMate-példányokon keresztül a Teslákról, valamint sofőrjeikről, fedezte fel a Redinent nevű, IoT-biztonsággal foglalkozó cég. A Musk-allergiások kedvéért mindjárt az elején szögezzük le: a TeslaMate egy a Teslától független third-party fejlesztő nyílt forráskódú naplózó alkalmazása, amelynek mindössze annyi köze van Elon Musk vállalatához, hogy a Tesla API-ján keresztül gyűjt adatokat. Olyan információkat tesz hozzáférhetővé, mint az autó töltési statisztikái, a vezetési jellegzetességek idősoros adatai, a megtett út, a fogyasztás stb.). Ezek aztán egy dashboardon különböző bontásokban jeleníthetők meg, hogy az autó (sőt autók) tulajdonosa-használója elemezhesse, javíthassa autóhasználati szokásait, flottája hatékonyságát. (A szoftverhez elindult egy felhős szolgáltatás is, a MyTeslaMate.)
Bár a TeslaMate alapból biztonságosnak vallja magát, mivel érzékeny adatokat gyűjt, használata jelentős kockázattal jár, különösen ha nem konfigurálják megfelelően. És mivel nyílt forráskódú szoftverről van szó, a részletes útmutatók ellenére nem árt némi jártasság a szoftverkonfigurálásban.
A Censy dobta ki a hibákat
A biztonsági cég lényegében egyszerű kereséssel fedezte fel a problémát. Már azzal is rengeteg információhoz lehet jutni, ha "teslamate configure" címkékkel ellátott képeket keresünk, de vannak olyan speciális keresők, melyek speciális lekérdezésekkel megtalálják a hibásan konfigurált TeslaMate-példányokat, amelyekből már könnyedén ki lehet nyerni érzékeny adatokat.
A kutatók a Censys keresőszolgáltatásával több mint 1400 rosszul konfigurált olyan telepítést azonosítottak, melyekben hitelesítés nélkül hozzá lehet férni az adatokhoz. (A Censys egy olyan speciális webes kereső, amivel az internetre csatlakoztatott eszközök támadási felületeit lehet vizsgálni. Nemcsak számítógépek, mobilok, szolgáltatások, hanem IoT/IIoT eszközök, ipari vezérlőrendszerek és platformok sérülékenységei után is lehet vele kutatkodni. Mint a CISA tájékoztatójában olvasható (PDF), jól alkalmazható a támadási felület csökkentésére, mert elég jó pontossággal azonosítja az internetre csatlakoztatott lehetséges célpontokat.)
A Redinent megvizsgálta a sérülékeny példányokat, és arra jutott, hogy a felhasználók nem vagy rosszul konfigurálták a TeslaMate-ben az adatvédelmet, és azok emiatt szivárogtatnak adatokat, illetve teszik lehetővé a jogosulatlan hozzáférést. A támadó hozzáfér az autó aktuális pozíciójához, ellenőrizheti, hogy az be van-e zárva, ül-e benne sofőr és így tovább. Átveheti az irányítást, és egy magára hagyott autóhoz virtuális geokerítést rendelhet (a geo-fencing egyébként a TeslaMate alapszolgáltatása), hogy riasztást kapjon, amikor az autó tulajdonosa a járműhöz közeledik. Ez növeli például az autólopás kockázatát.
A kutatók szerint az egyik legnagyobb kockázatot az jelenti, hogy a feltört TeslaMate-en keresztül valós időben követhető egy autó útvonala.
Bár a Redinent nem részletezte, az elemzésben közölt képernyőmentések alapján a probléma általában arra vezethető vissza, hogy a felhasználók nem foglalkoznak a szoftver biztonsági beállításaival, pedig a szoftver telepítési útmutatója nyomatékosan felhívja a figyelmet a teendőkre, sőt külön fejezetet szentel annak a forgatókönyvnek, ha a TeslaMate az internetről is elérhető. Annak ellenére, hogy a beállítás a felhasználók feladata, a probléma elterjedtsége miatt a Redinent értesítette a TeslaMate fejlesztőjét.
Ráfizetünk, ha a védelmen spórolunk!
Ha a védelmen spórolunk, kiberbűncselekmény áldozatává válhatunk. A Sophos MRD (észlelő és helyzetkező) szolgáltatása védelmet nyújt.
Miért ne becsüljük le a kisbetűs jelszavakat? 1. rész