베를린 공과대학(Technical University of Berlin)의 연구진들이 테슬라 자동차의 모든 최근 모델에 사용되는 AMD 기반 인포테인먼트 시스템을 해킹하고 원하는 소프트웨어를 실행하는 방법을 개발하였습니다. 이 해킹을 통해 연구진들은 테슬라가 서비스 네트워크에서 차량 인증에 사용하는 고유한 하드웨어 바운드 RSA 키를 추출할 수 있었으며, 시트 히팅과 '가속도 부스트'와 같이 테슬라 차주들이 일반적으로 추가 비용을 지불해야만 사용할 수 있는 소프트웨어 잠금 기능을 활성화시키는 전압 글리칭도 가능했습니다.
이들이 사용한 해킹 기술은 이전에 AMD 연구를 통해 발견된 플랫폼에서 비밀 정보를 추출할 수 있는 공격 가능성에 기반을 두고있습니다. 테슬라의 인포테인먼트 APU는 취약한 AMD Zen 1 CPU를 기반으로 하므로, 연구진들은 이전에 발견된 약점을 악용하는 방식을 실험할 수 있었습니다.
또한, 루트 권한을 얻음으로써 이들은 차량 시스템에 저장된 차주의 개인 데이터, 전화 번호부, 달력 항목, 전화 로그, Spotify 및 Gmail 세션 쿠키, WiFi 비밀번호, 방문한 위치 등의 민감한 정보에 접근하고 암호화 해제할 수 있었습니다. 또한, 이 연구진은 테슬라가 차량을 인증하고 하드웨어 플랫폼의 무결성을 검증하는 데 사용하는 TPM-protected 인증 키를 추출하고 다른 차량으로 이동시킬 수 있었습니다.
요약
- 베를린 공과대학의 연구진들은 테슬라 자동차의 AMD 기반 인포테인먼트 시스템을 해킹하고 원하는 소프트웨어를 실행하는 방법을 개발하였다.
- 해킹을 통해 연구진들은 테슬라가 서비스 네트워크에서 차량 인증에 사용하는 고유한 하드웨어 바운드 RSA 키를 추출할 수 있었다.
- 이들은 차주의 개인 데이터, 전화 번호부, 달력 항목, 전화 로그 등의 민감한 정보에 접근하고 암호화를 해제하는 능력도 보유했다.
- 이들은 TPM-protected 인증 키를 추출하고 다른 차량으로 이동시키는 능력도 가지고 있었다.
- 이러한 해킹 연구 결과는 테슬라에게 책임 있게 공개되었으며, 테슬라는 해당 문제를 해결하는 과정에 있다고 전했다.
Reference
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.