Злоумышленники заимствовали «публичное облако Tesla» для разработки криптовалютных систем

21.02.2018 1:18 21

Злоумышленники заимствовали «публичное облако Tesla» для разработки криптовалютных систем

Кажется, Tesla не застрахована от чумы криптовалютного майнингового ограбления. Исследователи безопасности в RedLock сообщили, что злоумышленники получили доступ к консоли Kubernetes от Tesla (где она развертывает и управляет контейнеризованными приложениями), не требуя пароля, предоставляя учетные данные для входа в бренд EV для Amazon Web Services. Оттуда злоумышленники злоупотребляли облачными ресурсами Tesla для криптоворовства и доступа к личным данным, хранящимся в службе S3 Amazon.

В то время как многие из этих попыток добычи зависят от общедоступных объединений майнинга, преступники здесь устанавливали программное обеспечение для пула майнинга и указывали сценарий для достижения «нелистингового» назначения. Этот шаг затруднил блокировку криптоворовства на основе интернет-адресов. Злоумышленники также маскировали адрес своего сервера майнинга через CloudFlare и минимизировали использование процессора, чтобы избежать его присутствия.

RedLock сказали, что они сразу же уведомили Tesla, когда обнаружил нарушение, и что автопроизводитель уже исправил этот недостаток. На данный момент неясно, какие частные данные были задействованы, хотя это не обязательно означает данные о клиентах.

На первый взгляд, похоже, не было большого ущерба, но вторжение продолжает недавнюю тенденцию компаний и даже военных, оставляя конфиденциальную информацию относительно незащищенной. RedLock отметил, что в других компаниях были такие сотни подобных случаев. Хотя решения в этих случаях иногда просты, что они необходимы вообще, предполагает, что потребуется некоторое время, прежде чем компании будут стараться предотвращать подобные промахи.

Tesla сказала, что исправила недостаток в течение нескольких «часов», и что эффект, по-видимому, ограничен «внутренними инженерными машинами». Тогда ваши личные данные должны быть в безопасности.

«Мы поддерживаем программу подсчета ошибок, чтобы поощрять этот тип исследований, и мы обратились к этой уязвимости в течение нескольких часов после ее изучения. Влияние, по-видимому, ограничено только внутренними инженерными машинами для испытаний, и наше первоначальное исследование не обнаружило никаких признаков того, что конфиденциальность клиентов или безопасность транспортного средства были скомпрометированы».