网名为Nullze的研究人员发现特斯拉(Tesla)Model 3的web接口受到一个拒绝服务漏洞的影响。
该漏洞编号为CVE-2020-10558,源于“进程分离不当”,攻击者可利用该漏洞造成中央显示屏不响应。
Nullze在一篇博客文章中写道,“攻击者可利用该漏洞禁用主屏上的记速表,气候控制系统,转向信号,导航,自动驾驶仪通知,和闪光灯通知以及其他各种功能。”
Nullze补充说明到,“要利用该漏洞,用户必须访问特制的web页面,该web页面会造成基于chromium的浏览器接口崩溃,从根本上造成整个特斯拉Model 3接口崩溃。”
该名研究人员指出,虽然利用该漏洞会造成整个中央显示屏崩溃,但车辆仍然可以驾驶。一旦车辆熄火并重新着车后,显示屏就开始运行。
Nullze通过特斯拉在Bugcrowd众测平台上的漏洞赏金项目向特斯拉报告了该漏洞。特斯拉向Nullze授予了漏洞奖金,但具体金额未披露。
特斯拉的漏洞赏金范围为100美金至15 000美金。去年,特斯拉授予一名研究人员10 000美金赏金。该名研究人员发现一个存储型跨站脚本漏洞,该漏洞可被利用于获取车辆信息。
特斯拉在二月中旬发布2020.4.10版本,修复Nullze报告的漏洞。软件更新会自动推送至特斯拉车辆,用户可以立即安装。如果不是马上要驾驶车辆,也可以计划安排稍后更新。
尚未安装更新的特斯拉用户可以使用Nullze发布的PoC利用代码测试该漏洞。Nullze还发布了多个视频,显示该exploit的运转。
Nullze表示,看到Amat Cama和RichardZhu在Pwn2Own 2019比赛中黑掉特斯拉的web浏览器后赢得了一辆特斯拉,他开始研究特斯拉车辆的安全性。
本文源自Security Week;转载请注明出处。