中国黑客远程控制Model S 特斯拉紧急反应

发布时间:2016-9-22 10:29    发布者:eechina
关键词: 特斯拉 , 远程控制
来源:观察者网

车在开,但后备箱却忽然打开、后视镜忽然折叠、车门忽然解锁———这不是科幻,这幕场景,不久前发生在上海市郊某试验场地。腾讯科恩实验室研发人员利用安全漏洞对Model S进行远程攻击,实现了对特斯拉驻车状态和行驶状态下的远程控制。特斯拉方面则反应迅速,声称已经修补了该漏洞。

科恩实验室远程操控特斯拉

本周一(9月19日),科恩实验室发布了一则视频,展示了他们是如何远程进入特斯拉Model S电动汽车的控制区域总线,进而操控车辆的安全控制系统。

研究人员在距离特斯拉Model S 10米远处通过手提电脑开启了车辆的转向灯、天窗,同时还可以对座椅位置进行调整。研究人员还通过车主开启网络寻找充电桩的1分钟时间内控制了车辆的中央显示屏,显示科恩实验室的logo。

1.jpg

而在行驶状态下,除了前文提到的后备箱、后视镜(特斯拉本身无法在行驶时打开后备箱、折叠后视镜),雨刮器的控制权也被僭越(这应该是对行车安全影响最小的)。需要补充的是,由攻击者发起的制动,根本不会点亮车尾的刹车灯,因此,这种刹车对高速行驶的车辆非常危险,很容易导致追尾。

科恩实验室总监吕一平介绍,这次攻击使用的多个漏洞,都可以作用于最新的特斯拉汽车系统。当然,科恩实验室在发布攻击演示之前,也和特斯拉进行了长时间的沟通,这次攻击视频并不是“突施冷箭”。

这是一次里程碑式的“失控”。吕一平说,模拟成攻击者的研究人员事前完全不需要接触车辆,更不用改动其软硬件———也就是说,攻击者理论上可以随时攻击任意一辆特斯拉,将其变成“遥控汽车”。

吕一平介绍,特斯拉并不是第一次被黑客黑掉,但是很多人采用的方法都是通过攻击特斯拉配套 App 实现的。而科恩实验室这次攻击可以被称为“远程入侵”,因为攻击路径不是通过 App,而是直接攻入了汽车模块。行车系统通过车电网络(CAN 总线)被控制,而科恩实验室可以直接拿到 CAN 总线的权限。

2.jpg

而对于特斯拉来说,控制了 CAN 总线,就可以向汽车发送伪造的指令。例如视频中展示的“远程刹车”就是这样。

雷锋网报道称,当年美国汽车黑客查理·米勒和克里斯瓦拉塞克,就是因为发现了远程攻击 Jeep 的方法,从而在国际上“一战成名”。因为远程攻击意味着攻击条件变得简单,一般黑客可以较为容易地发起进攻,从而所有的人都有可能成为“受害对象”。

两位美国黑客创造了一个历史:在0人伤亡的情况下,促成了140万辆车的召回。

特斯拉紧急修复漏洞

对此,特斯拉则表示,在收到到报告的10天内,特斯拉已经采用了无线升级修复了科恩实验室发现的漏洞,与多数汽车制造商不同的是,特斯拉可以实现车载计算机系统的“空中升级”,因此用户没有必要前往经销商门店去进行软件升级。

其公告称:“我们估计,用户受到的风险非常低,但这并没有影响我们迅速做出回应。”

特斯拉指出,只有特斯拉网页浏览器正在使用中,以及车辆非常靠近并连接恶意WiFi热点时,这种攻击才成为可能。

3.jpg

这并不是中国团队第一次完成对特斯拉的“攻击”。2年前,来自上海的信息安全团队Keen Team就公开演示了对特斯拉的控制,包括在行驶时迫使其倒车。这是特斯拉第一次变成“遥控汽车”,特斯拉官方随后修复了漏洞,并为发现此的团队颁发了荣誉奖牌。

不过,那次入侵还不算是“无物理接触”。此后,全球范围内,陆续还有其他网络安全研究者表示完成了对特斯拉的攻击。

今年8月举行的Defcon黑客会议上,两位著名安全专家——来自CloudFlare公司的研究主管马克·罗杰斯(Marc Rogers)和Lookout公司的联合创始人凯文·马哈菲(Kevin Mahaffey)公开了特斯拉Model S车型上存在的数字漏洞。

4.jpg
马克·罗杰斯(Marc Rogers)和凯文·马哈菲(Kevin Mahaffey)

他们通过Model S存在的漏洞打开车门、启动并成功开走,此外还能向Model S发送“自杀”命令,在车辆正常行驶中突然关闭系统引擎让车辆停下来。

智能汽车网络安全日益重要

文汇报报道称,特斯拉被攻击,显示网络安全风险正在向非传统领域扩张。未来几年,其他智能网联汽车或许会成为主流交通工具,高度自动化甚至完全无人驾驶的汽车也有可能大量上路。一旦此类

汽车因为网络攻击而失控,后果将非常严重,因为恶性后果可能从虚拟空间急剧蔓延到现实世界。

另一方面,虽然有人形容智能汽车是“带轮子的手机”,但与手机、计算机等传统互联网终端相比,汽车的信息安全研究相当滞后。实际上,不仅是汽车,随着“万物互联时代”的逼近,网络安全的版图越来越大。

5.jpg

严重的威胁与薄弱的安保基础之间,显然存在一片让用户焦虑、让安全研究者期待的“空地”。根据国际安全研究惯例,设备厂商保护自己、提升系统安全的最佳选择,是发动第三方一起发现并消灭系统漏洞。实际上,越来越多人开始意识到,没有绝对的安全,也不存在找不到漏洞的系统;只要能尽快发现漏洞、抢在恶意攻击爆发前弥补,就可以实现相对安全。

此前,观察者网就曾报道,为防止汽车自动驾驶系统所使用的通信网路受黑客攻击,负责制定汽车国际法规的联合国机构将在今年11月通过汽车自动驾驶安全标准。新法规的出台很可能给这个全球汽车生产商近年来都在下大力气研发的领域带来商业可行性。

联合国制定这份标准的目的,是为了阻止自动驾驶汽车被黑客攻击并控制,该安全标准要求汽车系统探测到黑客入侵的时候针对司机做出警告,并可以采取相关措施切断攻击的进行。据悉,该标准通过后,各汽车厂商应该依据新标准采取具体措施。

本文地址:https://www.eechina.com/thread-174379-1-1.html     【打印本页】

本站部分文章为转载或网友发布,目的在于传递和分享信息,并不代表本网赞同其观点和对其真实性负责;文章版权归原作者及原出处所有,如涉及作品内容、版权和其它问题,我们将根据著作权人的要求,第一时间更正或删除。
您需要登录后才可以发表评论 登录 | 立即注册

厂商推荐

关于我们  -  服务条款  -  使用指南  -  站点地图  -  友情链接  -  联系我们
电子工程网 © 版权所有   京ICP备16069177号 | 京公网安备11010502021702
快速回复 返回顶部 返回列表