ビットコインなどの仮想通貨の人気の高まりにより、最近、仮想通貨を掘り起こすためにコンピューティングパワーをハイジャックする「クリプトジャック」と呼ばれる行為をするハッカーが増えています。
テスラのシステムがクリプトジャック?
テスラは明らかにクリプトジャックの被害にみまわれたようです。
今日公開されたブログ記事では、クラウドセキュリティ会社Redlockが、クリプトジャックに関連する攻撃を見つけて、テスラに速やかに報告したと言います。
テスラはこの報告を受けて、速やかに問題を解決したと述べています。
テスラは状況について次のような声明を出しました。
この種の問題を検知するバグバウンティプログラムを維持しており、この脆弱性についてml数時間以内に対処しました。この影響は、内部で使用されているエンジニアリングテスト車だけに限られているようで、調査結果から、顧客のプライバシーや車両の安全性やセキュリティが何らかの形で損なわれているという兆候は見られませんでした。
Redlockは攻撃内容を以下のように述べている
ハッカーたちはパスワードで保護されていないTeslaのKubernetesコンソールに侵入していた。 1つのKubernetesポッド内で、テレメトリなどの機密データを持つAmazon S3(Amazon Simple Storage Service)バケットを含むTeslaのAWS環境にアクセスしていました。
遠隔測定データが正確にどのように公開されたのかははっきりしませんが、データの公開後にハッカーはもういないことを確認できています。代わりに、TeslaのKubernetesポッドの中から暗号マイニング(仮想通貨を発掘する)用のプログラムが見つかりました
Redlockは、AvivaやGemaltoのような大企業に対する同様の攻撃を発見しましたが、Teslaに対する攻撃はより洗練されていると述べます。
他の暗号化のマイニング事件とは異なり、ハッカーはこの攻撃では、よく知られる公開の「マイニングプール」を使用しませんでした。
代わりに、彼らはマイニングプールソフトウェアをインストールし、悪意のあるスクリプトを「非公開」または半公開のエンドポイントに接続するように設定しました。これにより、標準的なIP /ドメインベースの脅威情報フィードが悪質な活動を検出することが困難になります。
ハッカーたちは、無料のコンテンツ配信ネットワーク(CDN)サービスであるCloudFlareの背後にあるマイニングプールサーバーの真のIPアドレスも隠していました。ハッカーは、無料のCDNサービスに登録することにより、オンデマンドで新しいIPアドレスを使用することができます。これにより、暗号化マイニングアクティビティのIPアドレスベースの検出がさらに困難になります。
さらに、マイニングソフトウェアは非標準ポートでリッスンするように構成されており、ポートトラフィックに基づいて悪意のあるアクティビティを検出することは困難です。
最後に、チームはまた、TeslaのKubernetesダッシュボードで、CPU使用率があまり高くないことも確認しました。ハッカーは、検出を回避するために、マイニングソフトウェアの使用頻度を低く抑えるように設定した可能性が高いです。
テスラは過去にブラックハットのハッカーたちによってハッキングされており、2015年に、ハッカーがTeslaのウェブサイトとTwitterアカウント、Elon MuskのTwitterアカウントを乗っ取った問題が発生しています。