그는 ‘XSS Hunter’ 툴을 사용해 정보 시스템의 ‘Name Your Vehicle’ 필드에 페이로드를 삽입했다. XSS Hunter는 페이지를 스캔하고 취약한 페이지에 대한 정보를 서비스에 보내는, 특수한 XSS probe를 호스팅해 작동한다.
흥미롭게도 이 연구원은 그의 차 앞 유리가 바위에 금이 간 후 테슬라 지원팀에 연락하기 위해 모바일 앱을 사용할 때 해당 취약점을 발견했다. 그는 차량 일부 정보가 자동차의 중요한 통계 자료를 보는데 사용된 테슬라 응용 프로그램 페이지에서 수집되었음을 발견했다.
유출된 정보에는 차량의 VIN, 속도, 온도, 버전 번호, 잠김 여부, 타이어 압력 및 경고가 포함되어 있다. 이들 데이터에는 geofense 위치, CAN 뷰어 및 구성과 같은 다른 펌웨어 정보도 포함되었다.
그는 “흥미로운 점은 라이브 지원 에이전트가 차량으로 업데이트를 보내고, 구성요소를 변경할 수 있다는 것이다. 이 애플리케이션이 DOM 내에서 다양한 하이퍼링크를 기반으로 하는 기능을 가지고 있다고 추측했다. 시도하지는 않았지만 엔드포인트로 보낸 ID를 증가시킴으로써 공격자가 다른 차량 정보를 가져오고 수정할 수 있다.”고 설명했다.
또한 “만약 침입을 시도하는 공격자라면 몇가지 지원 요청을 해야겠지만, 요청을 위조하기 위해 DOM과 자바스크립트를 봄으로써 환경에 대해 충분히 연구할 수 있었다.”고 덧붙였다.
Curry는 테슬라에 해당 결함을 보고했고 패치는 12시간 내에 이루어졌다.
- 2019.06.20 06:27:30 UTC : 보고
- 2019.06.20 20:35:35 UTC : 분류 및 긴급 패치
- 2019.07.11 16:07:59 UTC : 바운티 지급
이 결함 보고에 대해 그는 테슬라로부터 1만달러의 보상금을 받았다. 그는 “이것은 매우 간단하지만 간과할 수 없는 문제였다. 해당 취약점의 정확한 영향을 판단할 수 없지만 꽤 영향이 컸을 것으로 보이고, 적어도 공격자가 차량 및 고객의 실시간 정보를 확인할 수 있었을 것이다.”라고 결론 지었다.
★정보보안 대표 미디어 데일리시큐!★