如何評價特斯拉汽車被入侵?
Lookout 信息安全公司最近破解了特斯拉汽車。
不是遠程,是拆出來,每個零件研究,最後費了很多周折,才破解的。
是拆開以後破解的
Model S的破解並不是如此輕鬆簡單的,他們在演講中說道:「我們選擇特斯拉的主要原因是我們認為這將成為未來所有汽車的原型。」作為原型,兩名安全專家發現Model S設計優良且非常安全。事實上在長達50分鐘的演講過程中,有將近40分鐘的時間都講述了破解過程中所繞過的彎路和使用的方法。
安全專家在移除Model S車身上的橡膠等設備之後,發現一共有兩個可拆卸移除的SD卡(其一為地圖數據,另個為文件系統)、USB介面、一套診斷埠和一個神秘的專用線纜。團隊最初嘗試通過USB介面來訪問系統固件,但是發現固件是鎖定的,因此無法利用。隨後團隊又將目光瞄準了SD卡數據,他們發現Model S的中控台系統使用了和攜帶型遊戲主機PS Vita相同的QtWebKit瀏覽器,嘗試通過相同的方式進行破解,但是最終發現特斯拉已經修復了該漏洞,這條路再次成為死胡同。
不過在相同的SD卡上,他們發現文件carKeys.tar文件是啟動Model S的數字密鑰,但是無法破解依然曾一度導致陷入僵局。隨後在操作系統方面,科研專家發現通過一個連接可以直接從特斯拉的伺服器上下載汽車固件,但是這隻通過由特斯拉「mothership」伺服器創建的虛擬專用網路提供訪問。而通過汽車自己的通訊方式,研究者發現無法將這些數據下載到PC。
破解工作一度陷入僵局,直到安全專家發現了上文提到的神秘專屬埠,通過網線線纜和一些透明膠帶Mahaffey和Rogers終於能夠訪問車輛的板載網路。在將車輛連接到一個網路交換機上之後,他們就能進一步連接到Model S的網路連接,並充分利用VPN連接到特斯拉的伺服器上下載和反編譯固件,然後最終在內部添加Monty Python「knights who say,『Ni!』」彩蛋。
在完成固件的破解之後,就意味著安全人員具備操作特斯拉更多的許可權。所有的Model S中都內置WiFi連接模塊。這些汽車在出廠之前就經過編程自動連接到任意特斯拉服務中心的無線網路中,而這些自然無線網路自然會命名為「Tesla Services」 並使用靜態的網路密鑰。通過欺騙「Tesla Services」網路,這些操作顯然並不複雜,安全專家現在成功通過無線連接到汽車。
通過這兩項漏洞的結合,無線連接、通過SD卡上發現數字汽車密鑰數據、連接到特斯拉伺服器的物理VPN連接,幾乎允許安全人員完全訪問稱之為QtCarVehicle的汽車服務,而且汽車所有功能都可以被控制。
新聞報道什麼幾分鐘破解某某車型系統那都是標題黨~破解後演示給人看時間當然短~前期怎麼破解用時多長往往沒人關注~
推薦閱讀:
※中國的電動汽車水平離特斯拉還有多大差距?
※如何看待特斯拉自動駕駛導致致死車禍?
※傳言特斯拉要在蘇州建廠,大家怎麼看?
※Tesla Model X 對比 Tesla Model S 有什麼不同?
※為什麼很多人說特斯拉適合做家庭第二輛車?不適合做第一輛車?
TAG:特斯拉汽車TeslaMotors |