Pwn2own 2023 Tesla 利用链摘要 - hac425
博客迁移自 blog.hac425.top, 部分博文由于新浪图床的限制无法显示图片。pdf 版本:https://gitee.com/hac425/data/tree/ma 2023-11-20 10:22:0 Author: www.cnblogs.com(查看原文) 阅读量:2 收藏

https://www.youtube.com/watch?v=6KddjKKKEL4

攻击链:

  1. 利用蓝牙协议栈自己实现的 BIP 子协议中的堆溢出,实现任意地址写,修改函数指针 ROP
  2. 修改蓝牙固件,由于 wifi 和 蓝牙固件位于同一芯片,控制 WiFi 固件
  3. 利用 wifi 内核驱动处理 wifi 芯片时的越界写,修改栈里面的返回地址,结合侧信道攻击绕过 KASLR
  4. 利用网关校验签名时的条件竞争导致绕过签名,刷写 ECU 固件


image

image

蓝牙协议栈堆溢出漏洞

堆溢出修改 p_next 任意地址写

image

image

LPE 漏洞

同 chip 用 蓝牙 固件修改 wifi 固件,获取 wifi chip 的权限

image

wifi 驱动 bcmdhd 越界写,修改 fork 喷的栈,ROP

ioremap 虚拟地址区域的越界写:

  • 位于 vmalloc 区域
  • 内核栈也位于 vmalloc 区域,所以可以越界修改内核栈

image

image


CVE-2022-4543 侧信道绕过地址随机化

image

网关升级条件竞争导致签名绕过

image

image

漏洞修复

image

​​

posted @ 2023-11-20 10:22  hac425  阅读(141)  评论(0编辑  收藏  举报

Copyright © 2024 hac425
Powered by .NET 9.0 on Kubernetes


文章来源: https://www.cnblogs.com/hac425/p/pwn2own-2023-tesla-uses-chain-abstract-z29nuks.html
如有侵权请联系:admin#unsafe.sh