如何評價特斯拉被中國黑客遠程控制?

隨著車聯網範圍擴大,車上的無線技術部署也越來越多,而信息安全隱患也隨之而來。最近就爆出全球首例特斯拉被中國黑客遠程控制。

9月20日,騰訊安全聯合實驗室旗下科恩實驗室宣布以遠程無物理接觸的方式成功入侵了特斯拉汽車,這在全球尚屬首次,引發行業內外對車聯網安全的高度重視。目前科恩實驗室已遵循負責任的漏洞披露方式,將本次發現的所有漏洞細節提交給了特斯拉官方,並得到了官方回應。


去年 9 月,中國的網路安全團隊——騰訊科恩實驗室利用特斯拉的安全漏洞,通過遠程無物理接觸的方式破解了特斯拉之後,我就一直密切關注這件事情的後續發展。而這次破解有了最新的動態——特斯拉CEO埃隆·馬斯克寫親筆信致謝了騰訊科恩實驗室。

作為一個特斯拉粉絲,同時有幸在 2016 年中國互聯網安全領袖峰會的智能汽車安全分論壇上聽取了科恩實驗室研究員薛瑋的分享。接下來,我將從特斯拉官方反應、漏洞嚴重程度、以及遠程無物理接觸的技術難度三個層面評價科恩實驗室的攻擊對特斯拉的遠程控制。

…………………………………….正式回答的分割線…………………………………….

一、快速反應+4萬美金獎勵+CEO親筆信致謝

一般來說,企業向外部安全團隊表達致謝的形式有伴隨著每月官網的安全更新附錄致謝名單;如果是嚴重的漏洞,企業 CEO 會出面致謝;但是像這一次,CEO 親筆信致謝的則是頭一回,足見這次破解的意義厚重。

特斯拉對這次的安全漏洞的重視程度我們從特斯拉官方對待這件事情處理態度也可見一斑,科恩實驗室漏洞提交 10 天就得到了特斯拉的回復,並通過 OTA 將更新系統推送給全體車主。三個月之後,特斯拉官網致謝科恩實驗室,並宣布科恩實驗室入選特斯拉安全研究員名人堂,並獎勵特斯拉有史以來最大一筆獎勵——4 萬美金。

二、高速行駛狀態下遠程剎車

在此之前,特斯拉已經被不少黑客拿來開刀,2015 年的 defcon 黑客大會上,網路安全研究人員在特斯拉 Model S 上發現了六個重大安全漏洞,其中一個控制車輛,迫使車輛低速狀況下熄火。這令特斯拉沮喪不已。但他們的入侵都是以進入實車,物理接觸或劫持特斯拉手機 App 等為前提的,而且不足以接觸汽車的核心車電網路。

但是此次科恩實驗室的攻擊是通過特斯拉車輛的互聯網路實現,研究對象是 2014 款 Model S P85,同時還在一輛新款 Model S 75D 上進行複測,兩者均安裝了最新版本固件,證明該項研究可以影響特斯拉多款車型。理論上,全球範圍內的任意一款特斯拉車型都有可能遭遇此類攻擊。

  • 入侵成功後,科恩實驗室可以將特斯拉的中控大屏和液晶儀錶盤更換為實驗室 Logo,此時用戶任何觸摸操作都會失效。當然,這些只是小把戲。
  • 當車輛處於停車狀態時,科恩實驗室可以遠程解鎖車輛、打開天窗、轉向燈和調節座椅等。
  • 當用戶在駕車時,他們可以啟動雨刷、收起後視鏡、打開後備箱等。需要注意的是,正常情況下的特斯拉在行駛過程中,是無法打開後備箱和收起後視鏡的。

截止到這裡,科恩實驗室入侵特斯拉之後實現的控制其實與之前的破解方式沒有太大的差別,但是接下來的實現的控制程度,我認為是才是促使馬斯克寫親筆信的原因所在。

本次破解可以實現遠程剎車,在測試時他們展示了低速情況時的突然剎停。並且在剎車過程中,剎車燈不亮,而車門卻是處於解鎖狀態。同時科恩實驗室商務總監呂一平表示,以目前路測的情況看,遠程剎車和當前車速沒有太大關係。這意味著高速行駛狀態下,也是可以實現控制的。

三、多漏洞利用形成完成攻擊鏈條

事實上想完成上述描述的場景並不容易,不然也不會在特斯拉問世這麼久,才出現全球首次無物理接觸遠程入侵。在 css 安全峰會上, 薛瑋介紹了部分特斯漏洞及如何利用這些漏洞組建攻擊鏈條。

1. 利用 Webkit 漏洞 root Linux 系統許可權

首先關注的是特斯拉前面方向盤下面的 IC 屏,15 寸中控屏,還有網路交換機組件。在中控屏上,最上面是 Webkit 瀏覽器,還有一些開關組件,下面有 OTA Update Service,還有其他一些 service 就是偵聽。這其實是一套 Linux 的系統。

由於特斯拉的網關有一個特性,行駛時它就會像一個二極體一樣,自動幫你關掉,信息傳不了。這時候就可以遠程刷起一個 gateway,把這個 gateway ITOS 操作系統刷寫掉了。具體操作先是通過webkit 幾個漏洞,可以得到 webkit 完全操作的控制許可權,再利用這樣一個許可權走到了 Linux 系統上,再經過幾個漏洞,就可以把 Linux 整個許可權給 root 掉。

特斯拉在 Linux上面也加了很多防範機制,有點類似於殺毒軟體或一些保護安全的軟體。先 root 它,再把它刪掉,才能把這個固件包發到 gateway上。並不是簡單能夠直接刷寫,gateway 還有校驗,比如 CRC 校驗,這樣把本來操作系統逆向了一遍,再把一致校驗碼固件填充到 gateway 裡面去進行刷寫,從而整個攻擊鏈條就打通了。

2. DNS篡改,下載物變攻擊者「固件包」

特斯拉的特性,當啟動一台特斯拉的時候,windows 電腦,插一根網路上去,網路圖表從大X變成聯網標識符,windows 會去微軟某個網站查詢 DNS 記錄,下載這個記錄上.TXT文件,如果能夠下載到,說明你的網路是連通的,這樣就會把符號換掉。

特斯拉其實也有這樣的機制在裡面,所以它的後台就會不斷地偵聽這樣一個請求,可能是為了 OTA Update 機制來設計的,一旦點開的話,就會有這樣的請求發到特斯拉某一個官網去下載一個東西。

這個時候可以用 DNS 篡改或其他手段變成他下載的東西不是他需要的東西,而是攻擊者的固件包,所以整個攻擊都是完全自動化,完全不要用戶做很多點選等等,只要你觸發了瀏覽器、觸發了流量,整個攻擊鏈就形成了。

雖然只記住了兩個漏洞的使用情況,但是已經可以大致看出科恩實驗室的進攻思路。首先就是要對進攻目標擁有足夠的了解,這兩次漏洞無一不是利用特斯拉本身的設計特點進行攻擊的,後續的操作就是典型的利用互聯網漏洞攻擊的方式了。

綜上,騰訊科恩實驗室的這一次入侵的確值得馬斯克親筆信致謝,而雙反配合之後,成功且快速的完成了推送,做到了零死亡和零召回..這裡想到美國兩黑客入侵了 jeep,導致在還沒有出現事故的情況下,緊急召回 140 萬輛車簡直心疼。

最後,至於大家最為關心的特斯拉自動輔助駕駛功能,科恩實驗室認為他們的研究成果可以實現對該功能的干擾。要實現對該功能的全面攻擊,需要對特斯拉 Autopilot 系統及 CAN 匯流排進行深入完整的分析,這可能是是科恩實驗室後續研究的重點。

覺得有幫助歡迎點贊~(?′ω`?)


你信不信騰訊可以在入侵特斯拉的同時順手裝一個騰訊安全管家?


特斯拉車主違章被警察攔下。車主:我的車子被黑了……


謝邀

如何看待騰訊科恩實驗室成功遠程控制特斯拉? - 李龍的回答

這個話題上面我已經詳細的作答了,可以參考一下,下面是原答案~

作者:李龍

鏈接:如何看待騰訊科恩實驗室成功遠程控制特斯拉? - 李龍的回答

來源:知乎

著作權歸作者所有,轉載請聯繫作者獲得授權。

在最新的報道中,可以看到科恩實驗室對於特斯拉的多款車型,可以做到在不接觸汽車的情況下,實現對車的入侵。

這種入侵是可以深入到車電網路內部的,換句話說,科恩實驗室能夠遠程、持續性的控制一輛特斯拉,包括獲取該車的各種敏感信息(車主信息、地理位置、操作日誌等)、遠程打開車門(可能造成車內物品被盜等)、遠程控制車輛(在行駛狀態下突然打開後備箱、關閉後視鏡、甚至遠程剎車等)

目前科恩實驗室和特斯拉官方配合,在漏洞確認已經完全被修復後,會對外公開本次研究技術細節。從此次研究中看來,全球範圍的汽車應該都會存在或多或少的安全隱患,實際上特斯拉已經是全球範圍內對安全最為重視的車廠了。科恩實驗室也聲明會密切關注智能汽車安全問題。

這裡我們再來關注下特斯拉的操作系統構成及不同級別系統關聯的能力,及對應攻擊的難度:

1. 特斯拉的系統架構非常複雜,包含多個複雜操作系統、多個單片機系統和多路CAN匯流排。

2. 研究過程很有挑戰,即使藉助於科恩實驗室多年的安全研究積累,團隊成員仍然費了很大的心思。

3. 科恩實驗室可以同時實現在複雜系統和單片機上進行任意代碼執行,在各路CAN匯流排上進行數據發送,也就是所謂的完全控制。

我們再看看Tesla的官方聲明

「Within just 10 days of receiving this report, Tesla has already deployed an over-the-air software update (v7.1, 2.36.31) that addresses the potential security issues,」 a Tesla spokesperson said. 「The issue demonstrated is only triggered when the web browser is used, and also required the car to be physically near to and connected to a malicious wifi hotspot. Our realistic estimate is that the risk to our customers was very low, but this did not stop us from responding quickly.」

此次的安全漏洞帶來的危害是遠遠超過我們想像的,如果黑客們掌握了科恩實驗室攻克此次安全漏洞的技術,即使車主不主動碰觸tesla,車也有可能被入侵。

而且這次tesla受攻擊系統的層級之深、數量之廣,是全球首例,tesla也推送了對應的補丁,建議tesla用戶儘快升級。


騰訊汽車管家已上線,歡迎特斯拉用戶安裝!手動微笑


細思極恐,想想要是高速上行駛的途中車子被控制住了,那不是很可怕嗎?!


看門狗的世界慢慢的來臨了


全球首例,看來中國的技術還是挺強大的啊。


《速8》中的殭屍車隊情景是能夠實現的!


以後開車小心一個玩手機的黑人


反對@WarMonkey 的答案,他說特斯拉自帶4g,不可能用到Wifi連接。我就想問停在地下車庫,充電等人的時候,如果沒有4g網路信號,只有寫字樓的Wifi信號,你用不用Wifi,這算不算遠程無接觸?車停在家裡,黑客用信號屏蔽器屏蔽手機信號,同時用工具偽造和家裡Wifi同名的無線信號,正好你要出門導航,你用不用Wifi?這算不算遠程與接觸?你不用Wifi,但不保證別人不用Wifi。

所以說這次騰訊科恩團隊的研究很有意義。


科技發展得越快,帶來的煩惱也越多。前一秒你還在科技的海洋中翱翔,下一秒就墜亡了。


說炒作那個答主確實有意思

只要是人寫的程序就會有bug,和bug鬥爭是程序員一生的使命啊,不曉得這個漏洞在被發現前有沒有被利用


中國狗哥


看來中國的技術團隊還是很強大的,坐等 哪些工程師 大牛的解答


原來科恩實驗室是騰訊安全聯合實驗室的啊,厲害厲害


科恩實驗室據說在國際頂級黑客大賽Pwn2Own上經常刷出新紀錄,這次遠程控制特斯拉也是挺牛逼的啊。


推薦閱讀:

特斯拉(Tesla Motors)為何今年前三季度在華累計進口 3500 輛而終端上牌不足 1000 輛?
在香港購買特斯拉,掛雙牌,能在大陸開嗎?港貨特斯拉如何在大陸使用?
谷歌與特斯拉在研發自動駕駛時的技術方案有何不同?哪個更具優勢?為什麼?
如何評價特斯拉Model 3前臉似乎沒有進氣柵格這種設計呢?
特斯拉電機為什麼可以做的這麼小?

TAG:互聯網 | 黑客Hacker | 安全 | 車聯網 | 特斯拉汽車TeslaMotors |