一名白帽黑客因发现 Tesla Model 3 中软件的 XSS 漏洞而获得一万美元的奖励

Tesla Motors Logo:

图 1. from: https://commons.wikimedia.org/wiki/File:Tesla_Motors.svg

这位白帽黑客名叫 Sam Curry. Curry 发现的这个跨站脚本攻击漏洞 (XSS) 可以被用来非授权地获取车辆信息,例如车辆的 VIN, 速度,温度,是否锁定,胎压,警报,时区等信息。Curry 在自己的 Tesla 汽车上利用 XSS Hunter 的攻击载荷对该漏洞进行了攻击,获取到了如下信息:

VIN: 5YJ3E13374KF2313373

Car Type: 3 P74D

Birthday: Mon Mar 11 16:31:37 2019

Car Version: develop-2019.20.1-203-991337d

Car Computer: ice

SOE / USOE: 48.9, 48.9 %

SOC: 54.2 %

Ideal energy remaining: 37.2 kWh

Range: 151.7 mi

Odometer: 4813.7 miles

Gear: D

Speed: 81 mph

Local Time: Wed Jun 19 15:09:06 2019

UTC Offset: -21600

Timezone: Mountain Daylight Time

BMS State: DRIVE

12V Battery Voltage: 13.881 V

12V Battery Current: 0.13 A

Locked?: true

UI Mode: comfort

Language: English

Service Alert: 0X0

https://samcurry.net/cracking-my-windshield-and-earning-10000-on-the-tesla-bug-bounty-program/

Tesla Model 3:

图 2. 由Carlquinn – 自己的作品,CC BY-SA 4.0,https://commons.wikimedia.org/w/index.php?curid=65368295

Curry 随后把该漏洞报告给了 Tesla 的漏洞奖金程序,在大约 12 小时之后,Tesla 即推出了针对该漏洞的热更新。Tesla 认为这是一个严重漏洞,并在两周之后向 Curry 支付了 $10, 000 的漏洞奖金。


荒原之梦网全部内容均为原创,提供了涵盖考研数学基础知识、考研数学真题、考研数学练习题和计算机科学等方面,大量精心研发的学习资源。

意见反馈 | 内容纠错 | 微信 | QQ | 公众号 | 知乎 | 微博 | 博客园 |CSDN | B 站 | 电子邮件
豫 ICP 备 17023611 号-1 | 公网安备 - 荒原之梦 豫公网安备 41142502000132 号 | SiteMap
Copyright © 2017-2024 ZhaoKaifeng.com 版权所有 All Rights Reserved.

Copyright © 2024   zhaokaifeng.com   All Rights Reserved.
豫ICP备17023611号-1
 豫公网安备41142502000132号

荒原之梦 自豪地采用WordPress