黑客入侵特斯拉:發(fā)送“自殺”式命令
特斯拉的ModelS,這輛出生就帶著(zhù)光環(huán)的逼格車(chē)款在設計之初就將安全擺在非常重要的位置,很難攻擊,但早前傳來(lái)了該車(chē)被破解的消息。不過(guò)那則新聞并沒(méi)有破解詳情,也沒(méi)引起有點(diǎn)科技審美疲勞的晃老濕的注意,因為經(jīng)常被各種破解消息轟炸,對這類(lèi)新聞確實(shí)不感冒了,這不是高中“努把力”就能解決的問(wèn)題么?
本文引用地址:http://dyxdggzs.com/article/280313.htm
實(shí)際情況恐怕并非如此,上周,安全專(zhuān)家KevinMahaffey和MarcRogers演示了通過(guò)ModelS存在的漏洞打開(kāi)車(chē)門(mén)、啟動(dòng)并成功開(kāi)走,此外還能向ModelS發(fā)送“自殺”命令,在車(chē)輛正常行駛中突然關(guān)閉系統引擎讓車(chē)輛停下來(lái),但這一切絕不簡(jiǎn)單。上周末召開(kāi)的DEFCON23數字安全會(huì )議上,兩名安全專(zhuān)家展示了他們實(shí)現破解的細節。
他們在演講中說(shuō)道:“我們選擇特斯拉的主要原因是我們認為這將成為未來(lái)所有汽車(chē)的原型?!弊鳛樵?,兩名安全專(zhuān)家發(fā)現ModelS設計優(yōu)良且非常安全。事實(shí)上在長(cháng)達50分鐘的演講過(guò)程中,有將近40分鐘的時(shí)間都講述了破解過(guò)程中所繞過(guò)的彎路和使用的方法。
安全專(zhuān)家在移除ModelS車(chē)身上的橡膠等設備之后,發(fā)現一共有兩個(gè)可拆卸移除的SD卡(其一為地圖數據,另個(gè)為文件系統)、USB接口、一套診斷端口和一個(gè)神秘的專(zhuān)用線(xiàn)纜。團隊最初嘗試通過(guò)USB接口來(lái)訪(fǎng)問(wèn)系統固件,但是發(fā)現固件是鎖定的,因此無(wú)法利用。隨后團隊又將目光瞄準了SD卡數據,他們發(fā)現ModelS的中控臺系統使用了和便攜式游戲主機PSVita相同的QtWebKit瀏覽器,嘗試通過(guò)相同的方式進(jìn)行破解,但是最終發(fā)現特斯拉已經(jīng)修復了該漏洞,這條路再次成為死胡同。

不過(guò)在相同的SD卡上,他們發(fā)現文件carKeys.tar文件是啟動(dòng)ModelS的數字密鑰,但是無(wú)法破解依然曾一度導致陷入僵局。隨后在操作系統方面,科研專(zhuān)家發(fā)現通過(guò)一個(gè)連接可以直接從特斯拉的服務(wù)器上下載汽車(chē)固件,但是這只通過(guò)由特斯拉“mothership”服務(wù)器創(chuàng )建的虛擬專(zhuān)用網(wǎng)絡(luò )提供訪(fǎng)問(wèn)。而通過(guò)汽車(chē)自己的通訊方式,研究者發(fā)現無(wú)法將這些數據下載到PC。
破解工作一度陷入僵局,直到安全專(zhuān)家發(fā)現了上文提到的神秘專(zhuān)屬端口,通過(guò)網(wǎng)線(xiàn)線(xiàn)纜和一些透明膠帶Mahaffey和Rogers終于能夠訪(fǎng)問(wèn)車(chē)輛的板載網(wǎng)絡(luò )。在將車(chē)輛連接到一個(gè)網(wǎng)絡(luò )交換機上之后,他們就能進(jìn)一步連接到ModelS的網(wǎng)絡(luò )連接,并充分利用VPN連接到特斯拉的服務(wù)器上下載和反編譯固件,然后最終在內部添加更加聰明的MontyPython“knightswhosay,‘Ni!’”彩蛋。
評論