Nein, ein Flipper Zero ist kein Tesla-stehlendes Multitool

Entsprechend was wie das halbe Internet aussiehtDie Flipper Null ist ein schändliches Werkzeug das ermöglicht die bösartige Zauberei bekannt als “Hacken.“ Zuletzt kursierten Artikel, in denen behauptet wurde, dass der Flipper ermöglicht es Hackern, Teslas zu stehlen direkt vor ihrer Nase weg Gute, fleißige, amerikanische Besitzer – sicherlich ein Verbrechen, das einer Verhandlung in Den Haag würdig ist.

Nur dass das nicht wirklich stimmt. Während der „Hack“ real ist – wenn auch nicht so, wie Sie denken – ist der Flipper in dieser Situation unschuldig. Es hilft böswilligen Akteuren nicht nur nicht wirklich, sondern macht ihnen das Leben sogar noch schwerer, als wenn sie nur das Gleiche auf einem Laptop tun.

Cybersicherheit: Kann ein Tesla Phishing- und Social-Engineering-Angriffe stoppen?

Erster Teil: Der Angriff

Lassen Sie uns zunächst über den Angriff selbst sprechen. Das kann Ihnen jeder Studienanfänger im Informatik-Sicherheitsstudium – so wie ich einst – sagen Der schwächste Teil eines Computersystems ist der Fleischbeutel, der es verwendet, und die intelligentesten Angriffe nutzen diese Schwäche aus und nicht irgendeinen Code. Dieser Tesla-Angriff ist einer dieser sogenannten Phishing-Angriffe.

Bei einem Phishing-Angriff fragt ein Angreifer einen Benutzer nach Informationen und gibt dabei vor, jemand zu sein, der eine Antwort verdient. Wenn Sie eine E-Mail mit einer Warnung über verdächtige Aktivitäten in Ihrem Gmail-Konto erhalten und Sie dann auf eine gefälschte Anmeldeseite weiterleitet, in der Hoffnung, dass Sie Ihren echten Benutzernamen und Ihr Passwort eingeben, handelt es sich um Phishing.

Bei diesem speziellen Angriff sitzen böswillige Akteure an einem Tesla-Supercharger-Standort und öffnen ein öffentliches WLAN-Netzwerk namens „Tesla Guest“. Wenn ein Tesla-Besitzer eine Verbindung herstellt, wird er zu einer Anmeldeseite weitergeleitet, auf der er nach seinem Benutzernamen und Passwort für die Tesla-App gefragt wird. Sobald diese eingegeben sind, fordert das gefälschte Netzwerk einen Zwei-Faktor-Authentifizierungscode an und alle drei Informationen werden an den Angreifer übergeben.

Der Angreifer muss dann die Anmeldeinformationen dieses Benutzers in die echte Tesla-App eingeben, bevor der Zwei-Faktor-Passcode abläuft, um Zugriff auf das Konto des Tesla-Besitzers – und alle seine mit dem Auto verbundenen Funktionen – zu gewähren. Zu diesen Funktionen gehört die Verwendung eines Telefons – wie das, von dem aus sich der Angreifer gerade angemeldet hat – als Schlüssel, mit dem man theoretisch den Tesla entriegeln und losfahren könnte. Kinderleicht, wenn der Kuchen nicht länger als 30 Sekunden im Ofen bleiben kann, bevor er knusprig wird.

Zweiter Teil: Der Flipper Zero

In der Demo wird dieser Angriff mithilfe eines Flipper Zero durchgeführt, um das gefälschte WLAN-Netzwerk zu generieren. Dies ist die Funktionalität, über die der Flipper verfügt. Er kann ein WiFi-Netzwerk ohne tatsächliche Internetverbindung aufbauen, aber das gilt auch für zahlreiche drahtlose Geräte.

Raspberry Pis, Laptops, Mobiltelefone, GoPro-Kameras, die Heimkino-Soundbar in meinem Wohnzimmer – all diese Geräte können ein WLAN-Netzwerk bilden. Zwar bieten viele nicht viel Kontrolle über dieses Netzwerk – obwohl ich mir sicher bin, dass es benutzerdefinierte Software gibt, um eine GoPro oder eine Soundbar zu knacken –, aber viele Tun. Ein Laptop könnte diesen Trick genauso einfach hinbekommen wie jeder Flipper.

Das geht sogar noch einfacher, wenn man bedenkt, dass Laptops ab Werk über WLAN verfügen. Flipper tun es trotz ihrer Konnektivität nicht – a WiFi-Entwicklungsboardmit der notwendigen Antenne, muss separat erworben und hinzugefügt werden, bevor das Gerät tatsächlich alles kann, was in der Demo gezeigt wird.

Dritter Teil: Nichts davon ist sowieso wichtig

Und da ist wieder dieses Wort, Demo. Wie viele frisch veröffentlichte Exploits ist dieser Angriff rein theoretischer Natur – er wurde unter kontrollierten Bedingungen von jemandem durchgeführt, der auf beiden Seiten des Angriffs saß, und nicht draußen vor ahnungslosen Opfern. Wenn ein Angriff nur in einem YouTube-Video existiert, das zeigt, dass er funktioniert, gibt es ihn dann überhaupt?

Der Forscher Mysk, der die Schwachstelle entdeckte, veröffentlichte sie, um Teslas Aufmerksamkeit zu erregen. Sie sind graue Hüte – Klar, sie haben eine Schwachstelle veröffentlicht, aber das Ziel besteht darin, Tesla dazu zu bringen Fix Es. Insbesondere fordern sie einen stärkeren Schutz innerhalb der Tesla-App, um zu verhindern, dass böswillige Akteure ohne Wissen des Autobesitzers problemlos neue Telefonschlüssel erstellen.

Dieser „Hack“ ist kein Hack, nicht in der Art und Weise, wie die meisten Leute ihn sich vorstellen. Es handelt sich nicht um eine Person in einem Trenchcoat und einer Sonnenbrille in einem dunklen Raum, die grünen Text in ein schwarzes Terminal tippt, um Zugang zu einem Großrechner zu erhalten, und das tut Verbrechen. Es ist Social Engineering – Herr Eddie Vedder aus der Buchhaltung ruft nach einem Stromstoß Norm in der Sicherheit an und fragt nach der Telefonnummer auf dem Modem, damit dieses Projekt erledigt werden kann. Theoretisch ist das zwar möglich, aber es ist unwahrscheinlich, dass alles klappt einfach so damit der Angriff funktioniert – und wenn doch, dann ist es ganz sicher nicht die Schuld des Flipper Zero.

source site

Leave a Reply