
Рост популярности криптовалют в последнее время привел к многочисленным случаям широкомасштабных хакерских атак, направленных на присвоение вычислительной мощности для майнинга криптовалют, что иногда называют «криптоджекингом».
Похоже, Tesla также стала жертвой подобной попытки криптоджекинга.
В посте в блоге, опубликованном сегодня, фирма по облачной безопасности Redlock сообщает, что они обнаружили атаку и оперативно уведомили Tesla.
Автопроизводитель, как сообщается, устранил проблему. Мы обратились в компанию за комментарием и обновим статью, как только получим ответ.
Обновление: Tesla прислала нам следующее заявление по ситуации:
«У нас действует программа вознаграждения за обнаружение уязвимостей (bug bounty program), чтобы поощрять такие исследования, и мы устранили эту уязвимость в течение нескольких часов после того, как узнали о ней. Воздействие, по-видимому, ограничилось только внутренними тестовыми автомобилями, и наше первоначальное расследование не выявило никаких признаков того, что конфиденциальность клиентов, безопасность или защищенность автомобилей были каким-либо образом скомпрометированы».
Redlock описывает атаку:
«Хакеры проникли в консоль Kubernetes Tesla, которая не была защищена паролем. В одном из подов Kubernetes были раскрыты учетные данные для доступа к среде AWS от Tesla, которая содержала бакет Amazon S3 (Amazon Simple Storage Service) с конфиденциальными данными, такими как телеметрия».
Неясно, какие именно данные телеметрии были раскрыты, но похоже, что хакеров интересовали не сами данные. Вместо этого они установили программу для майнинга криптовалют из одного из подов Kubernetes Tesla.
Redlock обнаружил другие подобные атаки на крупные компании, такие как Aviva и Gemalto, но фирма отмечает, что атака на Tesla была более изощренной и включала несколько методов уклонения:
- В отличие от других инцидентов с майнингом криптовалют, в этой атаке хакеры не использовали известную общедоступную «майнинговую сеть» (mining pool). Вместо этого они установили программное обеспечение для майнинговой сети и настроили вредоносный скрипт для подключения к «неуказанному» или полуприватному конечному узлу. Это затрудняет обнаружение вредоносной активности с помощью стандартных баз данных угроз на основе IP/доменов.
- Хакеры также скрыли фактический IP-адрес сервера майнинговой сети за CloudFlare, бесплатным сервисом доставки контента (CDN). Хакеры могут использовать новый IP-адрес по требованию, регистрируясь для бесплатных услуг CDN. Это делает обнаружение активности майнинга криптовалют на основе IP-адресов еще более сложным.
- Кроме того, программное обеспечение для майнинга было настроено на прослушивание нестандартного порта, что затрудняет обнаружение вредоносной активности на основе трафика портов.
- Наконец, команда также заметила на панели управления Kubernetes Tesla, что загрузка процессора была не очень высокой. Скорее всего, хакеры настроили программное обеспечение для майнинга так, чтобы снизить загрузку и избежать обнаружения.
Когда дело доходит до взломов, белые хакеры неоднократно помогали Tesla, атакуя ее продукты с целью найти уязвимости, но они всегда раскрывают взлом компании перед публикацией и никогда не используют утечку данных в злонамеренных целях.
Однако Tesla также подвергалась взломам со стороны черных хакеров в прошлом. В 2015 году хакер взял под контроль веб-сайт Tesla и аккаунт в Twitter, а также аккаунт Илона Маска в Twitter.
Мнение Electrek
Опять же, мы не знаем масштабов утечки данных, и, возможно, это ничего не значит, но не помешает время от времени менять пароль своей учетной записи Tesla. Так что сейчас может быть подходящее время.
Обновление: согласно добавленному выше заявлению, похоже, что они не получили никаких данных клиентов.