8 月 19 日消息,據(jù)外媒 Cyber Security News 昨日報道,一名網(wǎng)絡(luò)安全研究員發(fā)現(xiàn),數(shù)百個公開可訪問的 TeslaMate 安裝程序正在未經(jīng)身份驗證的情況下泄露敏感的特斯拉車輛數(shù)據(jù),向互聯(lián)網(wǎng)上的任何人暴露 GPS 坐標、充電模式和駕駛習慣。
TeslaMate 是一款受特斯拉車主歡迎的開源解決方案,它可以連接到特斯拉的官方 API,為特斯拉車主提供了一系列功能,包括數(shù)據(jù)分析、監(jiān)控、統(tǒng)計通知等,還能夠?qū)?shù)據(jù)上傳到云端。

報道稱,這種漏洞源于該工具的配置錯誤,安全研究員 Seyfullah KILIÇ 使用復雜的偵察技術(shù)進行了廣泛的互聯(lián)網(wǎng)掃描,以識別暴露的 TeslaMate 實例。
該方法涉及在多個 10Gbps 服務(wù)器上部署 masscan,掃描整個 IPv4 地址空間中開放的 4000 端口,該端口承載 TeslaMate 的核心應(yīng)用接口。
在初步發(fā)現(xiàn)階段后,研究人員使用 httpx 過濾并識別真正的 TeslaMate 安裝情況,通過檢測應(yīng)用程序獨特的 HTTP 響應(yīng)簽名,掃描操作成功識別出數(shù)百個易受攻擊的實例,這些實例暴露了特斯拉車輛實時數(shù)據(jù),包括精確的 GPS 坐標、車輛型號信息、軟件版本、充電會話時間戳和詳細的位置歷史記錄。

研究人員還創(chuàng)建了一個 teslamap.io 演示網(wǎng)站,用于可視化暴露車輛的地域分布,展示了隱私泄露的嚴重性。
報道提到,根本性的安全漏洞在于 TeslaMate 的默認配置,其缺乏對關(guān)鍵端點的內(nèi)置認證機制。當部署在端口 4000 暴露于互聯(lián)網(wǎng)的云服務(wù)器上時,該應(yīng)用程序會立即被全球未授權(quán)用戶訪問。
此外,許多安裝運行在端口 3000 上的 Grafana 儀表板,使用默認或弱密碼憑證,從而創(chuàng)造了多個攻擊向量。
報道認為,使用 TeslaMate 實例的特斯拉車主必須立即采取安全措施來保護他們的車輛數(shù)據(jù)。基本保護措施包括使用 Nginx 配置反向代理認證,以及通過防火墻規(guī)則限制訪問、將服務(wù)綁定到 localhost 接口等。