特斯拉的Model S,這輛出生就帶著光環(huán)的逼格車款在設(shè)計(jì)之初就將安全擺在非常重要的位置,很難攻擊,但早前傳來了該車被破解的消息。不過那則新聞并沒有破解詳情,也沒引起有點(diǎn)科技審美疲勞的晃老濕的注意,因?yàn)榻?jīng)常被各種破解消息轟炸,對這類新聞確實(shí)不感冒了,這不是高中“努把力”就能解決的問題么?
實(shí)際情況恐怕并非如此,上周,安全專家Kevin Mahaffey和Marc Rogers演示了通過Model S存在的漏洞打開車門、啟動(dòng)并成功開走,此外還能向Model S發(fā)送“自殺”命令,在車輛正常行駛中突然關(guān)閉系統(tǒng)引擎讓車輛停下來,但這一切絕不簡單。上周末召開的DEF CON 23數(shù)字安全會(huì)議上,兩名安全專家展示了他們實(shí)現(xiàn)破解的細(xì)節(jié)。
他們在演講中說道:“我們選擇特斯拉的主要原因是我們認(rèn)為這將成為未來所有汽車的原型。”作為原型,兩名安全專家發(fā)現(xiàn)Model S設(shè)計(jì)優(yōu)良且非常安全。事實(shí)上在長達(dá)50分鐘的演講過程中,有將近40分鐘的時(shí)間都講述了破解過程中所繞過的彎路和使用的方法。
安全專家在移除Model S車身上的橡膠等設(shè)備之后,發(fā)現(xiàn)一共有兩個(gè)可拆卸移除的SD卡(其一為地圖數(shù)據(jù),另個(gè)為文件系統(tǒng))、USB接口、一套診斷端口和一個(gè)神秘的專用線纜。團(tuán)隊(duì)最初嘗試通過USB接口來訪問系統(tǒng)固件,但是發(fā)現(xiàn)固件是鎖定的,因此無法利用。隨后團(tuán)隊(duì)又將目光瞄準(zhǔn)了SD卡數(shù)據(jù),他們發(fā)現(xiàn)Model S的中控臺(tái)系統(tǒng)使用了和便攜式游戲主機(jī)PS Vita相同的QtWebKit瀏覽器,嘗試通過相同的方式進(jìn)行破解,但是最終發(fā)現(xiàn)特斯拉已經(jīng)修復(fù)了該漏洞,這條路再次成為死胡同。
不過在相同的SD卡上,他們發(fā)現(xiàn)文件carKeys.tar文件是啟動(dòng)Model S的數(shù)字密鑰,但是無法破解依然曾一度導(dǎo)致陷入僵局。隨后在操作系統(tǒng)方面,科研專家發(fā)現(xiàn)通過一個(gè)連接可以直接從特斯拉的服務(wù)器上下載汽車固件,但是這只通過由特斯拉“mothership”服務(wù)器創(chuàng)建的虛擬專用網(wǎng)絡(luò)提供訪問。而通過汽車自己的通訊方式,研究者發(fā)現(xiàn)無法將這些數(shù)據(jù)下載到PC。
破解工作一度陷入僵局,直到安全專家發(fā)現(xiàn)了上文提到的神秘專屬端口,通過網(wǎng)線線纜和一些透明膠帶Mahaffey和Rogers終于能夠訪問車輛的板載網(wǎng)絡(luò)。在將車輛連接到一個(gè)網(wǎng)絡(luò)交換機(jī)上之后,他們就能進(jìn)一步連接到Model S的網(wǎng)絡(luò)連接,并充分利用VPN連接到特斯拉的服務(wù)器上下載和反編譯固件,然后最終在內(nèi)部添加更加聰明的Monty Python“knights who say,‘Ni!’”彩蛋。
在完成固件的破解之后,就意味著安全人員具備操作特斯拉更多的權(quán)限。所有的Model S中都內(nèi)置WiFi連接模塊。這些汽車在出廠之前就經(jīng)過編程自動(dòng)連接到任意特斯拉服務(wù)中心的無線網(wǎng)絡(luò)中,而這些自然無線網(wǎng)絡(luò)自然會(huì)命名為“Tesla Services” 并使用靜態(tài)的網(wǎng)絡(luò)密鑰。通過欺騙“Tesla Services”網(wǎng)絡(luò),這些操作顯然并不復(fù)雜,安全專家現(xiàn)在成功通過無線連接到汽車。
通過這兩項(xiàng)漏洞的結(jié)合,無線連接、通過SD卡上發(fā)現(xiàn)數(shù)字汽車密鑰數(shù)據(jù)、連接到特斯拉服務(wù)器的物理VPN連接,幾乎允許安全人員完全訪問稱之為QtCarVehicle的汽車服務(wù),而且汽車所有功能都可以被控制。
在研究人員取得了對 Model S 的供電和車載網(wǎng)絡(luò)的控制權(quán)后,汽車將不再通過以太網(wǎng)發(fā)送任何原始總線數(shù)據(jù),所以他們無法訪問除特斯拉自主合法 API 允許以外的任何數(shù)據(jù)。盡管汽車在低速行駛時(shí)能夠被鎖定,但是在時(shí)速 5 英里以上速度行駛時(shí),Model S 的安全系統(tǒng)將會(huì)讓駕駛?cè)丝刂品较虮P、剎車,不會(huì)實(shí)施緊急剎車,但油門和信息娛樂系統(tǒng)依舊無法使用。
馬哈菲和羅杰斯的演示顯示,盡管 Model S 并非不可攻破,但其信息娛樂系統(tǒng)的設(shè)計(jì)十分精良和安全。如果不能實(shí)現(xiàn)對汽車的持續(xù)物理訪問,那么大部分入侵方法都無法奏效。特斯拉已經(jīng)發(fā)布了補(bǔ)丁,封鎖本地存儲(chǔ)的低安全密碼和固件升級(jí)漏洞。通過 OTA 升級(jí),特斯拉可以在一周內(nèi)面向所有汽車推送更新。
特斯拉還建立了一個(gè)漏洞獎(jiǎng)勵(lì)項(xiàng)目,以回饋發(fā)現(xiàn) Model S 信息娛樂系統(tǒng)漏洞的研究人員,并在近期將最高獎(jiǎng)勵(lì)金額提升到了1萬美元。
延伸閱讀:
今年2月份,據(jù)外媒報(bào)道,寶馬集團(tuán)旗下寶馬、勞斯萊斯等品牌上百萬輛汽車存在缺陷,配備的ConnectedDrive數(shù)字服務(wù)系統(tǒng)有漏洞,黑客可利用此遠(yuǎn)程打開車門。不過隨后寶馬表示已修復(fù)故障。
上個(gè)月底,菲亞特克萊斯勒(FCA)宣布在美國召回140萬輛汽車,原因是這批車輛搭載的Uconnect車載系統(tǒng)存在軟件漏洞,可能被黑客趁虛而入控制汽車。這也是汽車行業(yè)首次因黑客侵入風(fēng)險(xiǎn)大規(guī)模召回車輛。
兩位著名白帽黑客(White Hat Hacker)查理·米勒(Charlie Miller)以及克里斯·瓦拉塞克(Chris Valasek)之前曾進(jìn)行了一項(xiàng)測試,只需一臺(tái)手提電腦便能侵入U(xiǎn)connect車載系統(tǒng),遠(yuǎn)程通過軟件向該系統(tǒng)發(fā)送指令,啟動(dòng)車上的各種功能,包括減速、關(guān)閉發(fā)動(dòng)機(jī)、制動(dòng)或讓制動(dòng)失靈。這無疑加大了車輛的安全風(fēng)險(xiǎn)。
上周,白帽黑客Samy Kamkar在社交網(wǎng)站上發(fā)布了一段視頻,稱其通過攔截安吉星RemoteLink APP以及安吉星服務(wù)端的連接,已經(jīng)成功“定位,解鎖并遠(yuǎn)程啟動(dòng)”了車輛。隨后通用發(fā)布聲明稱,該公司工程師已經(jīng)對這一故障進(jìn)行了檢查,并且已經(jīng)完成了修復(fù)。
老師有話說:狼叫獸最近說工業(yè)4.0時(shí)代已經(jīng)到來,而汽車工業(yè)還停留在2.0狀態(tài),這讓晃晃老濕忽然想起之前業(yè)內(nèi)討論較多的關(guān)于智能車的安全問題。
博世對汽車未來的發(fā)展歸納出了三個(gè)重要方向:電氣化、自動(dòng)化、互聯(lián)化?,F(xiàn)在來看,三者皆與安全密切相關(guān),電氣化通過車載系統(tǒng)計(jì)算車輛負(fù)債等信息,將車輛運(yùn)行參數(shù)設(shè)定在最適合的狀態(tài),這本是改善行車體驗(yàn)的好技術(shù),但涉及面太廣,包括驅(qū)動(dòng)、控制、轉(zhuǎn)向、能量回收等,幾乎掌控著行車所涉及的所有面。其他兩項(xiàng)的情況也類似。
這就讓人對安全問題不得不掛懷了,一旦被黑,就不僅僅是錢財(cái)?shù)膯栴},一不小心小命都得交代了。所以汽車智能化的同時(shí),我們在選擇的時(shí)候也應(yīng)該更關(guān)注車輛的電子信息安全問題,與我們的銀行賬戶一樣,你需要知道它有多安全,在什么情況下安全。而對于廠商來說,在鼓吹智能系統(tǒng)的同時(shí),也希望將安全信息公開化透明化。
世界上沒有絕對安全可靠的事,一切都只是相對的,好在這兩位黑客并非歹人,而特斯拉Model S也不是想象中那么脆弱。希望未來的行車體驗(yàn)中,我們都能清晰的了解車輛傳統(tǒng)與現(xiàn)時(shí)的安全問題,既然沒有絕對的安全,我們希望通過知情盡量避開它。