打开车门
打开车窗
禁用哨兵模式
启动无钥匙驾驶
2021–10–29:首次发现问题
2021–10–29:联系车主
2021–11–01:记录下问题
2022–01–09:全网搜索其他可能被影响的车辆
2022–01–10:发现有12个国家超过20辆车可能受到影响
2022–01–10:试图找到车主的身份信息
2022–01–10:联系两个能找到的特斯拉车主并告知相关问题
2022–01–10:发条推特,希望更多车主注意到
2022–01–10:这条推特火了
2022-01-10:发现13个国家超过25辆车会受到影响
2022-01-10:和知名网络安全专家John Jackson交流,他推荐将漏洞上报获取CVE-ID,让问题得到更有效的处理
2022-01-11:去MITRE申请一个CVE-ID,并提供了一些基本信息
2022-01-11:准备了一份详细的报告
2022-01-11:联系了特斯拉生产安全组,让他们尽快告知被影响的车主
2022-01-11:联系了第三方的维修人员,让他们尽快发布补丁
2022-01-11:和特斯拉生产安全组共享被影响的车主的更多信息
2022-01-11:MITRE批准了CVE-ID申请。暂定为CVE-2022–23126
2022-01-11:特斯拉生产安全组表示他们正在调查相关问题
2022-01-12:第三方的维护人员发布了1.25.1版本,包含部分补丁
2022-01-12:欧州中部时间7:30,特斯拉协调召回了数千个潜在被影响的API token
2022-01-12:特斯拉强制一些被影响的用户重置密码
2022-01-12:等待特斯拉生产安全组的进一步回复
2022-01-12:和第三方维护人员一同开发更多补丁(加密关键访问token)
2022-01-13:特斯拉生产安全组表示他们召回了所有受影响的API token,并且通过邮件和推送告知了所有被影响的特斯拉车主
2022-01-13:一部分之前受过影响的特斯拉车主依旧会受到影响
2022-01-18:再一次和特斯拉交涉,等待特斯拉生产安全组的进一步通知
2022-01-19:特斯拉召回了另一批访问token
2022-01-19:发现了另一处直接影响特斯拉的API的漏洞,并报告给特斯拉
2022-01-22:特斯拉承认了新漏洞,将推出新的修复补丁;
2022-01-24:公开发表博客
2022–01–24:向 MITRE / CVE 分配机构提交相关信息
2022–01–24:漏洞获得编号:CVE-2022–23126
在互联网上搜索配置了TeslaMate的车辆
确认它们使用默认Docker(不安全)配置运行
通过3000端口访问Grafana 仪表板
使用默认凭证登录
访问资源管理器标签
使用查询生成器来提取API并刷新token
愉快地玩耍吧
加州
丹麦
比利时
英国
佛罗里达
加拿大