Spectre/Meltdown und Tesla

Hallo zusammen,

gibt es eigentlich eine Aussage von Tesla, ob die IT im Auto von der CPU Schwachstelle betroffen ist?

Gruß

Gorg

Wenn man dem Heise-Artikel glaubt, könnten die in der MCU verbauten Nvidia Tegra tatsächlich betroffen sein.
heise.de/newsticker/meldung … 34667.html

Eine Aussage von Tesla ist mir nicht bekannt.

Damit das zum Problem wird muss man aber auch erstmal Schadsoftware auf die MCU bekommen.
Entweder man rootet seinen Tesla oder man surft mit dem Browser einen Webseite mit entsprechend erfolgreicher Javascript Schadsoftware an oder man wird über eine bislang unbekannte Lücken angegriffen.

Die Angriffsoberfläche die ein Tesla bietet ist dann doch ein bisschen geringer als bei einem PC oder Server der im Internet hängt.

Hi,

Naja…wenn ich im Stau stehe, dann surfe ich schon mal auf dem goßen Display auf namenhafzen Seiten (Stern.de oder Spiegel.de).
Da die ihre Werbeflächen vermieten und die von Anzeigenbrokern verschachert werden weiß man nicht, welche It-Truppe sich darum kümmert.

Wenn die gehackt werden ist das Malheuer passiert.

Gruß

Gorg

Dann müsste man immer noch einen mit den reduzierten scriptfähigkeiten des Browsers lauffähigen Exploit verteilen und hätte dann ggf. die MCU pwned. Glaube nicht, dass das so ein spannendes Angriffsziel ist.

Trotzdem sollte natürlich gepatcht werden, falls eine Verwundbarkeit besteht.

Gruß Mathie

Wieso das denn?
Spectre und Meltdown erlauben nichts weiter, als geschützte Speicherbereiche auszulesen.
Eine Übernahme der Kontrolle über die MCU wäre auf diesem Wege nur möglich, wenn man dafür lediglich zum Beispiel ein geheimes Passwort benötigte, das an auffindbarer Stelle im Kernel Memory im Klartext gespeichert ist. Das sollte nicht der Fall sein.

Vielleicht speichert ja der Browser irgendwo im RAM mein Zugangspasswort für das TFF-Forum und man könnte mit sehr viel Mühe jetzt browserspezifischen Javascript Code für den Tesla Browser entwickeln, der es ausliest. Mit dem Risiko kann ich leben. Das passiert sicher auf meinem Desktop PC 100x früher und wahrscheinlicher.

Für JavaScript gibt es seit längerem einen Patch für diese Schwachstelle, dabei wird einfach die Auflösung der Zeitmessung so weit reduziert, dass der Angriff nicht mehr funktioniert.
Mit JavaScript ist ein Angriff sowieso viel schwerer, da hier die Virtuelle Maschine dazwischen ist. Die bekannten Angriffsmöglichkeiten sind ja in Assembler geschrieben.

Das Problem ist eher das Smartphone, wenn da ein böses App bei der Tesla App das Passwort des Tesla Kontos auslesen kann.

Und welche Passwörter, ausser z. B. das für Spotify habt ihr im Tesla gespeichert?
Wie schon oben geschrieben, können die Lücken zum Schnüffeln von Daten, die den Prozessor passieren genutzt werden, nicht aber zur Übernahme der Kontrolle. Dafür gibt es eine andere Lücke, die man bisher noch nicht gefunden hat :slight_smile:.

Ausser natürlich, du hast dich in deinem Tesla Browser auf der Tesla Webseite eingeloggt (Wieso auch immer).

@cko Mein Gedanke war, dass man das Root PW oder dass PW eines sudoers irgendwo im Speicher finden könnte und schlimmstenfalls die MCU übernehmen könnte.

Dass jemand den Browser benutzt um sich bei irgendwelchen anderen Diensten anzumelden, war mir nicht in den Sinn gekommen. Der Kommentar war auch eher flapsig gemeint, aber auch dann sollte man vielleicht kurz über verschiedene Szenarien nachdenken :blush: Nur weil ich den Browser nicht fürs online Banking nutze, heißt das ja nicht, dass es niemand tut.

Gruß Mathie

Jetzt doch nochmal kurz die Frage, ist denn ausgeschlossen, dass man mit Spectre/Meltdown ein Root PW oder zumindest ein sudoer PW auslesen kann?

Bin schon länger aus der Thematik IT-Sicherheit raus und hatte mich früher auch nur als Betreiber von Webservern damit beschäftigt, deshalb sorry, falls ich das offensichtliche übersehe.

Gruß Mathie

twitter.com/misc0110/status/948706387491786752
Bei dieser Lücke ist kaum etwas ausgeschlossen und die Angriffsvektoren haben natürlich sehr viel mit dem darunterliegenden System zu tun.
Ich bin paranoid genug, den Tesla Browser vorerst nicht zu benutzen (was nicht schwer fällt, weil wie wir wissen das Ding eh Mist ist). Es ist zu befürchten dass über gehijackte Seiten oder Werbenetzwerke Schadcode möglicherweise auch über seriöse Websites verteilt werden könnte.

Nachdem mein Tweet leider nicht beantwortet worden ist schreibe ich jetzt mal eine eMail an den Service. Mal sehen ob da was kommt.

Das sollte auch nur beispielhaft sein, genau genommen sollte Tesla zu jedem neuen cve für jedes Modell Stellung nehmen, da gibt’s ja auch immer Mal Bluetooth, WLAN, RFID, SSL, Linux Kernel usw.

Insbesondere beim TM3, wo ja alles nur noch über die mcu läuft.

Licht aus in der Nacht wäre z.b. hässlich.

Bei Model 3 läuft aller über die MCU? :astonished:

Wenn ich mir überlege wie oft ich schon einen Reboot durchgeführt habe während der Fahrt… da will ich lieber nicht, dass lebenswichtige Funktionen darüber laufen.

Quelle?

Sorry, Missverständnis:
ich wollte nur sagen dass man ohne dass Display weder Licht noch Scheibenwischer (als sicherheitsrelevante Funktionen)
einschalten kann bzw. die mcu mindestens die Funktionen auch ausschalten kann.

ESP, Motor, BMS usw. sind natürlich weiterhin separat.

Diese Funktionen werden bei modernen PKWs nicht mehr direkt von einem Schalter angesteuert. Display- oder Hardware-Schalter - nur noch was für die Psyche :slight_smile:

Bye Thomas

Das kann ich aus leidiger Erfahrung bestätigen. 11 Jahre altes Auto das kurz mal in der Nacht Lust hat das Licht auszuschalten. Der mechanische Schalter bedeutet da gar nichts. Hinten dran ist auch nur ein CAN-Bus und ein Stück Elektronik.

Jup, und nun hängt die mcu auch noch am Internet, also besteht da schon ein etwas höherer Sicherheitsbefarf.