黑了特斯拉那两名黑客详解入侵Model S细节

责任编辑:editor007

作者:晃晃悠悠

2015-09-16 17:47:40

摘自:pconline 原创

在相同的SD卡上,他们发现文件carKeys tar文件是启动Model S的数字密钥,但是无法破解依然曾一度导致陷入僵局。希望未来的行车体验中,我们都能清晰的了解车辆传统与现时的安全问题,既然没有绝对的安全,我们希望通过知情尽量避开它。

特斯拉的Model S,这辆出生就带着光环的逼格车款在设计之初就将安全摆在非常重要的位置,很难攻击,但早前传来了该车被破解的消息。不过那则新闻并没有破解详情,也没引起有点科技审美疲劳的晃老湿的注意,因为经常被各种破解消息轰炸,对这类新闻确实不感冒了,这不是高中“努把力”就能解决的问题么? 

实际情况恐怕并非如此,上周,安全专家Kevin Mahaffey和Marc Rogers演示了通过Model S存在的漏洞打开车门、启动并成功开走,此外还能向Model S发送“自杀”命令,在车辆正常行驶中突然关闭系统引擎让车辆停下来,但这一切绝不简单。上周末召开的DEF CON 23数字安全会议上,两名安全专家展示了他们实现破解的细节。

他们在演讲中说道:“我们选择特斯拉的主要原因是我们认为这将成为未来所有汽车的原型。”作为原型,两名安全专家发现Model S设计优良且非常安全。事实上在长达50分钟的演讲过程中,有将近40分钟的时间都讲述了破解过程中所绕过的弯路和使用的方法。

安全专家在移除Model S车身上的橡胶等设备之后,发现一共有两个可拆卸移除的SD卡(其一为地图数据,另个为文件系统)、USB接口、一套诊断端口和一个神秘的专用线缆。团队最初尝试通过USB接口来访问系统固件,但是发现固件是锁定的,因此无法利用。随后团队又将目光瞄准了SD卡数据,他们发现Model S的中控台系统使用了和便携式游戏主机PS Vita相同的QtWebKit浏览器,尝试通过相同的方式进行破解,但是最终发现特斯拉已经修复了该漏洞,这条路再次成为死胡同。 

不过在相同的SD卡上,他们发现文件carKeys.tar文件是启动Model S的数字密钥,但是无法破解依然曾一度导致陷入僵局。随后在操作系统方面,科研专家发现通过一个连接可以直接从特斯拉的服务器上下载汽车固件,但是这只通过由特斯拉“mothership”服务器创建的虚拟专用网络提供访问。而通过汽车自己的通讯方式,研究者发现无法将这些数据下载到PC。

破解工作一度陷入僵局,直到安全专家发现了上文提到的神秘专属端口,通过网线线缆和一些透明胶带Mahaffey和Rogers终于能够访问车辆的板载网络。在将车辆连接到一个网络交换机上之后,他们就能进一步连接到Model S的网络连接,并充分利用VPN连接到特斯拉的服务器上下载和反编译固件,然后最终在内部添加更加聪明的Monty Python“knights who say,‘Ni!’”彩蛋。

在完成固件的破解之后,就意味着安全人员具备操作特斯拉更多的权限。所有的Model S中都内置WiFi连接模块。这些汽车在出厂之前就经过编程自动连接到任意特斯拉服务中心的无线网络中,而这些自然无线网络自然会命名为“Tesla Services” 并使用静态的网络密钥。通过欺骗“Tesla Services”网络,这些操作显然并不复杂,安全专家现在成功通过无线连接到汽车。

通过这两项漏洞的结合,无线连接、通过SD卡上发现数字汽车密钥数据、连接到特斯拉服务器的物理VPN连接,几乎允许安全人员完全访问称之为QtCarVehicle的汽车服务,而且汽车所有功能都可以被控制。

在研究人员取得了对 Model S 的供电和车载网络的控制权后,汽车将不再通过以太网发送任何原始总线数据,所以他们无法访问除特斯拉自主合法 API 允许以外的任何数据。尽管汽车在低速行驶时能够被锁定,但是在时速 5 英里以上速度行驶时,Model S 的安全系统将会让驾驶人控制方向盘、刹车,不会实施紧急刹车,但油门和信息娱乐系统依旧无法使用。

马哈菲和罗杰斯的演示显示,尽管 Model S 并非不可攻破,但其信息娱乐系统的设计十分精良和安全。如果不能实现对汽车的持续物理访问,那么大部分入侵方法都无法奏效。特斯拉已经发布了补丁,封锁本地存储的低安全密码和固件升级漏洞。通过 OTA 升级,特斯拉可以在一周内面向所有汽车推送更新。

特斯拉还建立了一个漏洞奖励项目,以回馈发现 Model S 信息娱乐系统漏洞的研究人员,并在近期将最高奖励金额提升到了1万美元。

延伸阅读:

今年2月份,据外媒报道,宝马集团旗下宝马、劳斯莱斯等品牌上百万辆汽车存在缺陷,配备的ConnectedDrive数字服务系统有漏洞,黑客可利用此远程打开车门。不过随后宝马表示已修复故障。

上个月底,菲亚特克莱斯勒(FCA)宣布在美国召回140万辆汽车,原因是这批车辆搭载的Uconnect车载系统存在软件漏洞,可能被黑客趁虚而入控制汽车。这也是汽车行业首次因黑客侵入风险大规模召回车辆。

两位著名白帽黑客(White Hat Hacker)查理·米勒(Charlie Miller)以及克里斯·瓦拉塞克(Chris Valasek)之前曾进行了一项测试,只需一台手提电脑便能侵入Uconnect车载系统,远程通过软件向该系统发送指令,启动车上的各种功能,包括减速、关闭发动机、制动或让制动失灵。这无疑加大了车辆的安全风险。

上周,白帽黑客Samy Kamkar在社交网站上发布了一段视频,称其通过拦截安吉星RemoteLink APP以及安吉星服务端的连接,已经成功“定位,解锁并远程启动”了车辆。随后通用发布声明称,该公司工程师已经对这一故障进行了检查,并且已经完成了修复。

老师有话说:狼叫兽最近说工业4.0时代已经到来,而汽车工业还停留在2.0状态,这让晃晃老湿忽然想起之前业内讨论较多的关于智能车的安全问题。

博世对汽车未来的发展归纳出了三个重要方向:电气化、自动化、互联化。现在来看,三者皆与安全密切相关,电气化通过车载系统计算车辆负债等信息,将车辆运行参数设定在最适合的状态,这本是改善行车体验的好技术,但涉及面太广,包括驱动、控制、转向、能量回收等,几乎掌控着行车所涉及的所有面。其他两项的情况也类似。

这就让人对安全问题不得不挂怀了,一旦被黑,就不仅仅是钱财的问题,一不小心小命都得交代了。所以汽车智能化的同时,我们在选择的时候也应该更关注车辆的电子信息安全问题,与我们的银行账户一样,你需要知道它有多安全,在什么情况下安全。而对于厂商来说,在鼓吹智能系统的同时,也希望将安全信息公开化透明化。

世界上没有绝对安全可靠的事,一切都只是相对的,好在这两位黑客并非歹人,而特斯拉Model S也不是想象中那么脆弱。希望未来的行车体验中,我们都能清晰的了解车辆传统与现时的安全问题,既然没有绝对的安全,我们希望通过知情尽量避开它。

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号