当前位置:安全行业动态 → 正文

黑客详解入侵特斯拉Model S车内系统全过程:决非易事

责任编辑:editor007 作者:箫雨编译 |来源:企业网D1Net  2015-08-10 21:29:12 本文摘自:凤凰科技

凯文·马哈菲(左)和马克·罗杰斯(右)演示如何入侵特斯拉Model S

北京时间8月10日消息,据科技网站CNET报道,入侵特斯拉Model S是一件极为困难的事情,但并非不可能。

上周,研究人员凯文·马哈菲(Kevin Mahaffey)和马克·罗杰斯(Marc Rogers)的演示表明,他们能够远程对Model S车门解锁,发动汽车,将车开走。他们还能够向Model S发出一条“致死”命令,让Model S关闭系统,然后停车。在本周举行的DEF CON 23数字安全大会上,他们向所有与会人士演示了如何做到这一切。

困难重重

研究人员之所以选择入侵Model S,是因为他们相信“特斯拉Model S将是所有未来汽车的原型”。马哈菲和罗杰斯发现,Model S设计优良且安全。事实上,在他们50分钟的演示过程中,大约有40分钟是在谈他们入侵特斯拉汽车过程中遇到的死胡同。

入侵过程从私下渠道购买一辆ModelS开始,然后小心翼翼地将仪表板拆除,以了解汽车内部的电子学设计。当系统内部设计展现在眼前后,他们发现了两个可拆卸的SD卡(一个用于存储地图数据,一个用于存储文件系统),一个USB接头,一组诊断端口以及一条神秘的专用电缆。

研究团队试图通过USB接头访问系统固件,但发现固件已被锁定,无法侵入。通过研究SD卡数据,他们发现Model S的仪表盘软件使用了一种QtWebKit浏览器版本,该浏览器近期曾被用于入侵索尼PS Vita掌机。不过,特斯拉已经对该浏览器的漏洞进行了修补。研究团队遇到了又一死胡同。

然而,在同一张SD卡上,他们发现了一个名为carKeys.tar的文件。文件中包含无钥匙进入和启动Model S所需要的数位钥。这只是首个待解谜团,随后研究团队又遇到了一系列死胡同。

在软件中,研究人员发现了一个可以直接从特斯拉服务器中下载汽车固件的链接,但是它只能在汽车连接至网络后,通过特斯拉“Mothership”服务器创建的虚拟专用网络访问。借助特斯拉汽车自主通讯网络以外方式,研究人员无法将数据下载到PC上。

突破口

入侵过程进展缓慢,直到研究人员发现,上文提到的神秘端口仅仅是专用以太网接口。通过入侵适配器,马哈菲和罗杰斯进入到了Model S的供电和车载网络(onboard network)中。

在将汽车连接至网络交换机后,他们就可以侵入到特斯拉的内网,使用其VPN连接到特斯拉服务器,下载和反编译固件。作为对特斯拉汽车解锁的关键,系统固件指向了少量不安全存储在数据文件夹中的密码。

下一个被发现的弱点则是每辆Model S都内置的WiFi网络。特斯拉对汽车进行了编程,以让后者在任意特斯拉服务中心都能自动连接至无线网络。该网络的名称为“Tesla Service”,使用了一种静态网络密钥。通过相对简单地入侵“Tesla Service”,研究人员现在将汽车连接至无线网络。

无线网络连接、SD卡中发现的数位钥以及连接至特斯拉服务器所需要的VPN连接,这些几乎足以让研究人员完成入侵Model S所用QtCarVehicle信息娱乐软件服务及其控制的所有汽车功能。即便入侵QtCarVehicle,研究人员还面临限制。要想解除限制,研究人员还需要对Model S反汇编,以访问以太网接口和carKeys.tar文件。由于VPN安全令牌几乎持续向特斯拉服务器发送数据,以免汽车断开功能连接,所以物理连接不可断开。

在研究人员取得了对Model S的供电和车载网络的控制权后,汽车将不再通过以太网发送任何原始总线数据,所以他们无法访问除特斯拉自主合法API允许以外的任何数据。尽管汽车在低速行驶时能够被锁定,但是在时速5英里以上速度行驶时,Model S的安全系统将会让驾驶人控制方向盘、刹车,不会实施紧急刹车,但油门和信息娱乐系统依旧无法使用。

马哈菲和罗杰斯的演示显示,尽管Model S并非不可攻破,但其信息娱乐系统的设计十分精良和安全。如果不能实现对汽车的持续物理访问,那么大部分入侵方法都无法奏效。特斯拉已经发布了补丁,封锁本地存储的低安全密码和固件升级漏洞。通过OTA升级,特斯拉可以在一周内面向所有汽车推送更新。

特斯拉还建立了一个漏洞奖励项目,以回馈发现Model S信息娱乐系统漏洞的研究人员,并在近期将最高奖励金额提升到了1万美元。

关键字:特斯拉入侵QtWebKit

本文摘自:凤凰科技

x 黑客详解入侵特斯拉Model S车内系统全过程:决非易事 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

黑客详解入侵特斯拉Model S车内系统全过程:决非易事

责任编辑:editor007 作者:箫雨编译 |来源:企业网D1Net  2015-08-10 21:29:12 本文摘自:凤凰科技

凯文·马哈菲(左)和马克·罗杰斯(右)演示如何入侵特斯拉Model S

北京时间8月10日消息,据科技网站CNET报道,入侵特斯拉Model S是一件极为困难的事情,但并非不可能。

上周,研究人员凯文·马哈菲(Kevin Mahaffey)和马克·罗杰斯(Marc Rogers)的演示表明,他们能够远程对Model S车门解锁,发动汽车,将车开走。他们还能够向Model S发出一条“致死”命令,让Model S关闭系统,然后停车。在本周举行的DEF CON 23数字安全大会上,他们向所有与会人士演示了如何做到这一切。

困难重重

研究人员之所以选择入侵Model S,是因为他们相信“特斯拉Model S将是所有未来汽车的原型”。马哈菲和罗杰斯发现,Model S设计优良且安全。事实上,在他们50分钟的演示过程中,大约有40分钟是在谈他们入侵特斯拉汽车过程中遇到的死胡同。

入侵过程从私下渠道购买一辆ModelS开始,然后小心翼翼地将仪表板拆除,以了解汽车内部的电子学设计。当系统内部设计展现在眼前后,他们发现了两个可拆卸的SD卡(一个用于存储地图数据,一个用于存储文件系统),一个USB接头,一组诊断端口以及一条神秘的专用电缆。

研究团队试图通过USB接头访问系统固件,但发现固件已被锁定,无法侵入。通过研究SD卡数据,他们发现Model S的仪表盘软件使用了一种QtWebKit浏览器版本,该浏览器近期曾被用于入侵索尼PS Vita掌机。不过,特斯拉已经对该浏览器的漏洞进行了修补。研究团队遇到了又一死胡同。

然而,在同一张SD卡上,他们发现了一个名为carKeys.tar的文件。文件中包含无钥匙进入和启动Model S所需要的数位钥。这只是首个待解谜团,随后研究团队又遇到了一系列死胡同。

在软件中,研究人员发现了一个可以直接从特斯拉服务器中下载汽车固件的链接,但是它只能在汽车连接至网络后,通过特斯拉“Mothership”服务器创建的虚拟专用网络访问。借助特斯拉汽车自主通讯网络以外方式,研究人员无法将数据下载到PC上。

突破口

入侵过程进展缓慢,直到研究人员发现,上文提到的神秘端口仅仅是专用以太网接口。通过入侵适配器,马哈菲和罗杰斯进入到了Model S的供电和车载网络(onboard network)中。

在将汽车连接至网络交换机后,他们就可以侵入到特斯拉的内网,使用其VPN连接到特斯拉服务器,下载和反编译固件。作为对特斯拉汽车解锁的关键,系统固件指向了少量不安全存储在数据文件夹中的密码。

下一个被发现的弱点则是每辆Model S都内置的WiFi网络。特斯拉对汽车进行了编程,以让后者在任意特斯拉服务中心都能自动连接至无线网络。该网络的名称为“Tesla Service”,使用了一种静态网络密钥。通过相对简单地入侵“Tesla Service”,研究人员现在将汽车连接至无线网络。

无线网络连接、SD卡中发现的数位钥以及连接至特斯拉服务器所需要的VPN连接,这些几乎足以让研究人员完成入侵Model S所用QtCarVehicle信息娱乐软件服务及其控制的所有汽车功能。即便入侵QtCarVehicle,研究人员还面临限制。要想解除限制,研究人员还需要对Model S反汇编,以访问以太网接口和carKeys.tar文件。由于VPN安全令牌几乎持续向特斯拉服务器发送数据,以免汽车断开功能连接,所以物理连接不可断开。

在研究人员取得了对Model S的供电和车载网络的控制权后,汽车将不再通过以太网发送任何原始总线数据,所以他们无法访问除特斯拉自主合法API允许以外的任何数据。尽管汽车在低速行驶时能够被锁定,但是在时速5英里以上速度行驶时,Model S的安全系统将会让驾驶人控制方向盘、刹车,不会实施紧急刹车,但油门和信息娱乐系统依旧无法使用。

马哈菲和罗杰斯的演示显示,尽管Model S并非不可攻破,但其信息娱乐系统的设计十分精良和安全。如果不能实现对汽车的持续物理访问,那么大部分入侵方法都无法奏效。特斯拉已经发布了补丁,封锁本地存储的低安全密码和固件升级漏洞。通过OTA升级,特斯拉可以在一周内面向所有汽车推送更新。

特斯拉还建立了一个漏洞奖励项目,以回馈发现Model S信息娱乐系统漏洞的研究人员,并在近期将最高奖励金额提升到了1万美元。

关键字:特斯拉入侵QtWebKit

本文摘自:凤凰科技

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^