我有幸尝试破解的有趣事物之一是特斯拉Model 3。它内置了网络浏览器,享有免费的高级LTE网络,并且支持OTA。这简直就是一个高速移动的联网计算机。
“So basically set your smartphone’s name to %x%x%x%x and test for format string vulns in connected devices” — Eهاв Huسein (@__Obzy__)
我这么起名是想,这个名字可能会在特斯拉的某个内部车辆管理网站上显示,或者在我的账户里的某个功能里。
我还花了不少时间研究内置的网络浏览器。虽然没折腾出什么大动静,但尝试让它加载文件或奇怪的URI也挺有意思的。
那天晚上没找到什么,我就放弃了,忘了我把车名设成了一个盲XSS。
June, 2019
在一次自驾游中,一块大石头不知从哪儿飞来,把我的挡风玻璃砸裂了。
Vulnerable Page URL
https://redacted.teslamotors.com/redacted/5057517/redacted
Execution Origin
https://redacted.teslamotors.com
Referer
https://redacted.teslamotors.com/redacted/5YJ31337
VIN: 5YJ3E13374KF2313373
Car Type: 3 P74D
Birthday: Mon Mar 11 16:31:37 2019
Car Version: develop-2019.20.1-203-991337d
Car Computer: ice
SOE / USOE: 48.9, 48.9 %
SOC: 54.2 %
Ideal energy remaining: 37.2 kWh
Range: 151.7 mi
Odometer: 4813.7 miles
Gear: D
Speed: 81 mph
Local Time: Wed Jun 19 15:09:06 2019
UTC Offset: -21600
Timezone: Mountain Daylight Time
BMS State: DRIVE
12V Battery Voltage: 13.881 V
12V Battery Current: 0.13 A
true :
UI Mode: comfort
Language: English
Service Alert: 0X0
此外,还有关于固件、CAN数据、地理围栏、配置和一些听起来很有意思的代号功能的标签。
原文始发于微信公众号(安全脉脉):特斯拉上价值 10000 美元的 XSS 漏洞