安基网 首页 资讯 安全报 查看内容

一名黑客控制了「特斯拉」整个车队

2020-9-2 08:13| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 几年前,一名黑客设法利用了特斯拉服务器中的漏洞,闯入并控制了这家汽车制造商的整个车队。2017年7月,特斯拉首席执行官Elon Musk参加在罗得岛州举行的全国州长协会大会时上台发言,确认了这一点:随着这家汽车制造 ...

几年前,一名黑客设法利用了特斯拉服务器中的漏洞,闯入并控制了这家汽车制造商的整个车队。

2017年7月,特斯拉首席执行官Elon Musk参加在罗得岛州举行的全国州长协会大会时上台发言,确认了这一点:随着这家汽车制造商转向自动驾驶汽车,“车队级别的黑客攻击”是特斯拉最担心的问题之一。

他甚至提出了一种奇怪的场景,有可能在自主系统当道的将来发生:

“从理论上说,如果有人能够黑入所有自主驾驶的特斯拉汽车,他们可以搞恶作剧,可以指令美国各地的特斯拉汽车全部开到罗得岛,那将是特斯拉的末日,罗得岛很多人会很愤怒。”

Musk知道而公众不知道的一点是,特斯拉在他演讲前几个月就已经领教了这种情形。

特斯拉大黑客活动


早在2017年,Jason Hughes在诸多论坛上以WK057别名已经在特斯拉社区广为人知。


他是特斯拉“根目录访问”社区的早期成员,该社区是一群特斯拉车主,他们会黑入自己的汽车以便更好地控制车子,甚至发掘未发布的功能。


当时,Hughes就运用其知识捣鼓特斯拉的二手车,并建造离网储能系统和电力转换套件。


他将这种业余爱好变成了一门行当,专门出售来自二手特斯拉车的零部件,并制造自己的控制器,帮助人们利用这些零部件捣鼓有意思的项目。


当时,他还利用其在处理特斯拉汽车和特斯拉软件方面的经验,报告这家汽车制造商系统中的漏洞。


这种名为白帽黑客活动的做法并不是他主要关注的,不过与大多数科技公司一样,特斯拉也落实了一套漏洞报告系统,以奖励发现和报告漏洞的那些人。


他有时会通过该系统提交漏洞。


由于特斯拉开始让客户可以访问超级充电站(Supercharger)方面的更多数据,主要是能够通过导航应用程序某个特定的充电站目前有多少个充电器,Hughes决定四处探寻,看看是否可以公布这些数据。


他告诉外媒Electrek:


“我在该机制的服务器端发现了一个漏洞,这个漏洞使我基本上每隔几分钟就可以获取全球每地每个超级充电站的数据。”


该黑客在特斯拉汽车俱乐部论坛上共享了数据,这家汽车制造商对此似乎不高兴。


一位似乎供职于特斯拉的人士匿名发帖,表明了他们不希望数据在论坛上公布。


Hughes回答,他很乐意与特斯拉就此事讨论一下。


20分钟后,他与超级充电站网络负责人和特斯拉的软件安全负责人通上了电话会议。


他们友好地向他解释,他们希望他不要共享数据,可以通过技术手段从汽车上访问这些数据。Hughes随后同意停止搜集和共享超级充电站数据。


通过特斯拉的漏洞报告服务报告了服务器漏洞后,Hughes因揭露该漏洞而获得了5000美元的奖励。


由于如今对特斯拉的服务器更了解,而且知道特斯拉的网络不是最安全的,他决定寻找更多的漏洞赏金机会。


经过一番摸索后,他设法找到了一堆小漏洞。


这位黑客告诉Electrek:


“我意识到,几个这样的小漏洞可以串联起来——专业术语是漏洞链,从而可以有更多的机会访问特斯拉网络上的其他系统。最终,我设法访问了特斯拉网络上的某种服务器映像存储库,其中一个叫Mothership(母舰)。”


Mothership是特斯拉用来与客户的特斯拉车队进行通信的那台主服务器的名称。


任何一种远程指令或诊断信息都要经过Mothership从车辆发送到特斯拉。


Hughes下载并分析了该存储库中发现的数据后,开始利用其车辆的VPN连接试图连上Mothership。最终他连上了开发者网络连接。


这时他发现了Mothership本身有一个漏洞,他因而可以验证身份,就好像来自特斯拉车队中的任何一辆车。


Hughes只需要车辆的识别码(VIN);由于他全面控制Mothership,他通过特斯拉的“tesladex”数据库可以访问所有那些车辆,他可以获得有关车队中任何一辆车的信息,甚至可以向那些车发送指令。


当时,我将自己这辆特斯拉Model S的VIN给了Hughes,结果他报出了我这辆车的确切位置以及关于该车的其他任何信息。


那时候,Hughes决定整理出一份漏洞报告(今天他发布了该报告的注释版)。由于他最近已经与特斯拉的软件安全主管(当时是Aaron Sigel)取得了联系,决定直接通过电子邮件将研究结果发给对方。

这件事事关重大。

2017年3月周五下午收到这封电子邮件的几分钟之内,Sigel打电话给Hughes。

那时,特斯拉的自主功能比现在特斯拉的自动驾驶系统和完全自动驾驶套件中的驾驶辅助功能要受限制得多。

因此,Hughes无法像特斯拉首席执行官在几个月后描述的奇怪场景中那样可以真正让特斯拉汽车到处开,但是他可以“召唤”这些汽车。

2016年,特斯拉发布了召唤功能,该功能使特斯拉车主可以在车内没有任何人的情况下,远程让汽车前进或后退几十英尺。

在特斯拉最近发布“智能召唤”更新之前,它主要用于让汽车进出狭窄的空间和车库。

通电话时,Hughes要求Sigel将身边最近的那辆特斯拉汽车的VIN码告诉他。这名黑客随即从他在北卡罗来纳州的家中“召唤”了位于加利福尼亚的这辆汽车。

Hughes当时开玩笑说,这个洞报告应该值一辆全新的特斯拉车。

他最终没有拿到一辆新的特斯拉车,不过这家汽车制造商发给他特别的50000美元漏洞报告奖金,比官方漏洞奖励上限还要高出数倍:



特斯拉利用Hughes提供的信息为其网络确保安全。


那个周五,他们干了一个通宵,在短短几小时内设法修复了Mothership的主要漏洞。


几天后,他们修复了被该黑客利用、进而远程控制特斯拉整个车队的整条漏洞链。


特斯拉网络安全现状


好消息是,特斯拉此后大大加强了保护其网络和整体网络安全的力度。


这家汽车制造商在2018年将每个所报告漏洞的最高赏金提高到15000美元,不仅通过参加黑客会议与黑客加强关系,还壮大了安全团队。


在过去这几年,特斯拉在流行的Pwn2Own黑客大赛中将其汽车列为攻击目标。


特斯拉汽车软件副总裁David Lau最近对这项工作发表了评论:


“我们在各个方面都以最高的安全标准开发汽车,我们与安全研究界的合作对我们来说无比重要。自2014年启动漏洞赏金计划以来——这是新增联网消费者汽车的首个类似计划,我们不断加大投入,竭力与安全研究人员加强合作,以确保所有特斯拉车主不断得益于社区最一流的人才。我们期盼借鉴和奖励Pwn2Own大赛中的出色工作,以便我们可以继续改进我们的产品和设计天生安全的系统的方法。”


此外,据称特斯拉车主很快将为其特斯拉帐户获得双因子身份验证。


Electrek的观点


虽然这起重大泄密暴露了特斯拉网络中的一个重大漏洞,但也很好地表明了白帽黑客的重要性;随着汽车的联网程度变得越来越高,白帽黑客更关注汽车行业。


像这样的重大漏洞事件实际上反而使特斯拉在业界处于极其有利的地位。


这家汽车制造商的产品正变成黑客们争相黑入的新潮产品,就像之前的iPhone那样。


只要像Jason这样的好人在努力,将会帮助特斯拉比坏人领先一步,避免Elon所描述的自动驾驶汽车攻击这种噩梦般的场景。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6867555835816444428/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部