A Teslákra népszerűségük miatt elég nagy figyelem összpontosul a hackerek részéről, ami igazából érthető, hiszen Elon Musk cégének termékei jelenleg a legnépszerűbb elektromos autók közé tartoznak. A hackerek mellett szerencsére a biztonságtechnikai kutatók is szorgalmasan dolgoznak a Teslák körül, legutóbb például a TU Berlin csapata közölt érdekes információkat egy buggal kapcsolatban, ami a legújabb Media Control Unit fedélzetén található AMD APU egység hibája miatt létezhet, javítására pedig egyelőre nincs túl sok esély annak jellegéből kifolyólag.
A Media Control Unit persze nem volt mindig AMD alapú, ugyanis az első generációs megoldások, még Nvidia Tegra alapúak voltak, majd az Intel Atom sorozat váltotta őket a második generációnál, most pedig, a harmadik generáció érkezésének köszönhetően AMD RYZEN APU köré épülő MCU van használatban a legújabb modelleknél. Ezt, vagyis az MCU-Z kódnevű terméket vizsgálták meg kissé tüzetesebben a német kutatók és érdekes megállapításra jutottak.
A kutatók a ZEN 2 és ZEN 3 architektúra köré épülő processzoroknál ismert Voltage Fault Injection bugban rejlő lehetőséget próbálták kiaknázni, ami az új Teslák fedélzetén található MCU-Z esetében is elérhető. A siker érdekében több kapcsolatot létesítettek a tápellátás, a BIOS SPI chip és az SVI2 busz esetében, így kivitelezték a Voltage Fault Injection támadást, ami az MCU-Z platform biztonsági processzorát (Security Processor) támadja. Amennyiben a támadás sikeres, akkor a TPM (Trusted Platform Module) fedélzetén található titkosított adatok hozzáférhetővé válnak, ami elég nagy probléma.
A kutatók a root jogkör keretén belül olyan változtatásokat eszközöltek a Linux alapú rendszeren, amelyek mind az újraindításokat, mind pedig a frissítéseket „túlélik”. Elmondásuk szerint a sikeres támadást követően a hackernek lehetősége van a titkosított NVMe adattár tartalmának titkosítás nélküli elérésére, de ezzel együtt privát felhasználói adatokhoz is hozzáférhet, például a telefonkönyv és a naptár bejegyzéseihez, illetve sok egyébhez is. Noha ez már önmagában is probléma, további huncutságok elkövetésére is bevethető a bug.
A tesztek alapján a támadás során nyert hozzáférés keretén belül a Tesla különböző alrendszerei is elérhetővé válnak, sőt, még azok az opcionális tartalmak is elérhetőek lesznek, amelyek jellemzően csak fizetést követően aktiválhatóak. A pontos lista mindig az adott Tesla modelltől függ, de lényegében azokól a funkciókról van szó, amelyek elérését szoftveresen korlátozzák mindaddig, míg a Tesla tulajdonos nem fizet értük. Ezek utólagosan aktiválható funkciók, amelyek mind a fedélzeti rendszeren, mint pedig a Tesla alkalmazáson keresztül megvásárolhatóak.
A TU Berlin kutatói szerint gond nélkül aktiválhatóak a szoftveresen korlátozott extrák, ehhez a bug miatt fizetni sem kell. Például egy 2021-es Model 3 SR+ esetében a Cold Weather Feature, amely kormányfűtést és fűtött hátsó üléseket tartalmaz, 300 dollárba kerül, de az exploiton keresztül ingyenesen is aktiválható.
A Tesla Model Y Long Range esetében elérhető Acceleration Boost, amelynek köszönhetően a 0-ról 60 mérföld per órás sebességre történő gyorsulás a gyári 4,8 másodpercről leszorítható 4,2 másodpercre, 2000 dollárért aktiválható. Vannak persze ennél drágább opciók is, mint például az Enhanced Autopilot, ami 6000 dollárt kóstál, de ott van még a Full Self-Driving is, amiért már 15 000 dollárt kérnek el. A kutatók szerint persze nem minden extra opciót lehet elérni az exploiton keresztül fizetés nélkül.
A bugra a kutatók szerint jelenleg nincs javítás, így a Tesla szakemberei sem igazán tudnak mit kezdeni vele. Azt persze megtehetik, hogy a megvásárolt extrákat ellenőrzi a rendszer a szervereken keresztül, így ha ott nincs nyoma vásárlási előzménynek, a funkció inaktív marad – de ez csak saját felvetés. Ez persze csak a probléma egyik részére, az „ingyenesen” aktiválható extrákra jelent megoldást, a másik probléma már ennél súlyosabb.
Az exploiton keresztül sajnos arra is lehetőség van, hogy a jármű egyedi, hardverhez kapcsolódó RSA kulcsát is kinyerjék a támadók, márpedig ez a kulcs segít az adott Tesla modell azonosításában és hitelesítésében a Tesla belsős szervizhálózatában. Ezzel a kulccsal igazából visszaélhetnek a támadók, ugyanis a totálkáros vagy vízkáros autók esetében, amelyeket alapból veszélyesnek jelölne a rendszer, és amelyeket így nem lehetne például a Supercharging hálózaton keresztül tölteni, megoldható lenne, hogy mégis hozzáférjenek az egyes szolgáltatásokhoz, például a Supercharger hálózathoz is, kockáztatva azt, hogy megsérül az adott töltő, illetve egyéb veszélyes helyzetek is kialakulhatnának az eset kapcsán.
A TU Berlin csapata várhatóan 2023. augusztus 9-én, a Las Vegas területén megrendezésre kerülő Blackhat konferencián árulnak el további részleteket a felfedezéseikkel kapcsolatban. Maga a csapat egyébként több PhD diákból áll, köztük van Christian Werling, Niclas Kühnapfel, illetve Hans Niklas Jacob is, plusz egy biztonságtechnikai kutató, Oleg Drokin is részt vett a munkában.