Tesla インフォテインメントへの侵入は可能:脆弱な AMD Zen 1 CPU ハッキングに起因

Tesla infotainment jailbreak unlocks paid features, extracts secrets

2023/08/06 BleepingComputer — 最近の Tesla 車の全モデルで採用されている、AMD ベースのインフォテインメント・システムをジェイルブレイクし、任意のソフトウェアを実行させる方法を、ベルリン工科大学の研究者たちが証明した。このハッキングにより、Tesla のサービス・ネットワークで、車両の認証に用いられる固有のハードウェア結合 RSA キーの抽出が可能であるという。また、電圧の操作によるシートヒーターの誤動作を引き起こし、有料の機能である Acceleration Boost のソフトウェア・ロックなどが可能になるという。


ドイツの研究者たちは、「2023年8月9日に予定されている BlackHat 2023 のプレゼンテーション “Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla’s x86-Based Seat Heater” でハッキングの全容を共有する予定だ」と、BleepingComputer に述べている。

研究者たちは、以前の AMD 研究をベースにして、このプラットフォームから秘密を引き出すことが可能なフォールト・インジェクション攻撃を使用し、Tesla のインフォテインメント・システムをハックすることが可能になったという。つまり、Tesla のインフォテインメント APU は、脆弱性のある AMD Zen 1 CPU をベースにしているため、従来からの脆弱性を悪用して、このジェイルブレイクの実験が可能になった。

研究者たちは、「最初に、ASP のイニシャル・ブート・コードを破壊する、グリッチ攻撃をマウントするために、市販の低コスト・ハードウェアを使用する方法を提示する。その後に、Linux のリカバリ/プラダクションのディストリビューション上で、ブートフローをリバースエンジニアリングし、root シェルを得る方法を示唆する」と述べている。

こうして root 権限を得た研究者たちは、インフォテインメント・システムの再起動や、Tesla の “over-the-air” アップデートが行われても、攻撃を維持できる状況を得た。さらに、車両システムに保存されている機密情報にアクセスし、所有者の個人データ/電話帳/カレンダー・エントリ/通話ログ/Spotify と Gmail のセッション・クッキー/WiFi パスワード/訪問した場所などが解読できたという。

このジェイルブレイクにより攻撃者は、Tesla が車の認証とハードウェア・プラットフォームの完全性の確認に使用している、TPM で保護された認証キーを抜き取り、別の車に移行することも可能になる。また、Tesla のネットワーク上における Car ID のなりすまし以外にも、サポートされていない地域での車の使用や、独自の修理や改造も可能になると、研究者は説明している。

Tesla のインフォテインメント・システムをジェイルブレイクするために必要な道具について、研究者である Christian Werling は、Teensy 4. 0ボードのような $100 のどの電子機器と、半田ゴテがあれば十分だと説明している。

また Werling は、「 この調査結果は、Tesla に対して適切に開示され、同社は報告された問題を改善しているところだ。

Tesla は、後部座席のヒーターを有効にする PoC エクスプロイトは、古いファームウェアのバージョンに起因していたと通知してきた。新しいバージョンでは、このコンフィグレーションのアップデートは、Tesla による有効な署名によってのみ可能になる。私たちの証明は、システム全体を操作する重要な基礎を築いたが、リアシート・ヒーターなどのソフトロック機能を有効にするには、ゲートウェイのソフトウェアまたは、ハードウェア・ベースの悪用が必要である」と述べている。

しかし、キー抽出攻撃は、最新の Tesla ソフトウェア・アップデートの後であっても有効であるため、この問題は悪用可能であると、Werling は BleepingComputer に語った。なお、いくつかのニュース・アウトレットは、このジェイルブレイクにより FSD (Full-Self Driving) をアンロックできると主張しているが、それは偽情報であると、彼は述べている。