0
本文作者: 郭佳 | 2017-09-05 17:04 |
無人車到底什么時候能來到你身邊?包括沃爾沃在內(nèi),超過 11 家著手研發(fā)自動駕駛的汽車公司給出了同一個答案——-2020年!
隨著智能網(wǎng)聯(lián)汽車和無人駕駛的迅猛發(fā)展,我們在不久的將來或許可以想象這樣一個場景。
前一天晚上還在上海的你,打算第二天去青島的海邊吹海風(fēng)吃海鮮,在設(shè)置完目的地后,你就在愛車中進入夢鄉(xiāng),開夜車的事兒有自動駕駛幫你完成。
但當(dāng)你第二天早晨醒來后,發(fā)現(xiàn)你身處的地方并不是青島,而是河南鄭州的一家胡辣湯小店前。說好的海鮮呢?說好的吹海風(fēng)呢?自動駕駛你是不是在玩我?
捉弄你的并不是自動駕駛,可能只是某個想對有所圖謀的黑客!而且目前這種情況已經(jīng)被一只來自騰訊科恩實驗室的網(wǎng)絡(luò)安全研究團隊所實現(xiàn)。
據(jù)雷鋒網(wǎng)了解,科恩實驗室作為國內(nèi)頂尖白帽黑客團隊,在安全圈內(nèi)極富盛名。其研究主要專注于國際范圍內(nèi)的主流操作系統(tǒng)、互聯(lián)網(wǎng)和移動互聯(lián)網(wǎng)應(yīng)用、云計算技術(shù)及物聯(lián)網(wǎng)設(shè)備的前沿安全攻防技術(shù)研究。
在2013年至2017年期間,科恩實驗室曾連續(xù)五年參加國際頂級黑客大賽Pwn2Own,獲得了14個單項冠軍,其2016年與騰訊電腦管家聯(lián)合組隊參賽,攻破Safari并獲取MacOS Root權(quán)限,攻破Edge并獲取Windows System權(quán)限,最終總積分排名第一,奪得Pwn2Own比賽歷史上首個Master of Pwn(世界破解大師)稱號。
在由科恩實驗室主辦的2017年騰訊安全國際技術(shù)峰會上,雷鋒網(wǎng)的記者就采訪到科恩實驗室的陳良、方家弘、聶森三位安全研究員,聽他們講講破解背后的故事。
“選擇特斯拉是因為它是智能網(wǎng)聯(lián)汽車的標(biāo)桿,甚至沒有第二家類似的公司這樣做,所以我們對于安全來說肯定要選一個前沿的目標(biāo)?!?/p>
聶森說,在所有汽車廠商中,特斯拉是對安全問題最重視的公司之一,其有專業(yè)信息安全研究和響應(yīng)團隊,這是很多傳統(tǒng)車企所缺失的。
2016年,首次攻陷特斯拉汽車讓騰訊科恩實驗室在汽車業(yè)界一戰(zhàn)成名。2017年,科恩實驗室再次發(fā)現(xiàn)多個高危安全漏洞,并實現(xiàn)了對特斯拉的無物理接觸遠程攻擊,從最基本的使用手機遠程解鎖任意車門,到遠程介入并控制剎車系統(tǒng),再到通過控制車輛的多個ECU(電子控制單元)模塊,進而控制整車的車電網(wǎng)絡(luò),能夠在駐車模式和行駛模式下對特斯拉進行任意遠程操控。
談到兩次攻擊的不同之處,聶森這樣解釋。
第一,在我們?nèi)ツ陥蟾媛┒粗?,特斯拉都已?jīng)修復(fù)了所有的漏洞,但我們2017又發(fā)現(xiàn)了一個完整新漏洞形成的攻擊鏈,實現(xiàn)了去年所有的攻擊效果。
第二,在技術(shù)上,去年特斯拉引用了一個對汽車行業(yè)影響非常大的技術(shù),就是代碼簽名機制,來保護車電網(wǎng)絡(luò)的安全,然后我們發(fā)現(xiàn)了一個非常有趣的漏洞可以繞過代碼簽名的保護,這也是一個技術(shù)上的突破。
第三,因為車是一個非常復(fù)雜的系統(tǒng),是4個輪子上跑著幾十個甚至上百個系統(tǒng)、單片機,我們在去年的基礎(chǔ)上,又對一些去年沒有涉及到的單片機模塊,例如控制車門的,控制車身的,很多的ECU進行了深入的研究,又有了一些新的突破和結(jié)果。另外,我們用了很多未知漏洞,技術(shù)的難度上會比去年有所提升。
業(yè)內(nèi)人很早就注意到,與其說是“黑”掉了特斯拉,不如說是騰訊科恩實驗室在車聯(lián)網(wǎng)的安全方面與特斯拉的一次合作。
“特斯拉過去的安全負(fù)責(zé)人Chris Evans,原來是谷歌互聯(lián)網(wǎng)安全團隊‘Project Zero’的負(fù)責(zé)人。我們團隊從2014年底開始和谷歌在安全研究上就有合作,所以我們和Chris關(guān)系很好,相互欣賞對方的技術(shù)研究能力。這次我們和特斯拉的全程溝通過程中,堅持了一個觀點,就是推動特斯拉盡快修復(fù)這些高危問題,確保特斯拉用戶的安全。”
科恩實驗室掌門人吳石曾經(jīng)就破解特斯拉對媒體這樣說過。
在這次峰會現(xiàn)場的采訪中,另一位科恩實驗室的研究員聶森向雷鋒網(wǎng)編輯確認(rèn)了這個信息。
“因為對特斯拉的漏洞我們有連續(xù)兩年的研究報告,兩次的攻破,我們跟特斯拉一直有比較好的關(guān)系,我們有郵件一直在溝通,更多的是我們發(fā)現(xiàn)了漏洞在第一時間報給特斯拉,特斯拉第一時間修復(fù)。當(dāng)這些漏洞修復(fù)之后,已經(jīng)對車主不帶來任何安全危害的時候,我們再做一個類似于演示的發(fā)布,就是大家現(xiàn)在在新聞上看到的?!?/p>
在視頻演示中,我們可以發(fā)現(xiàn),一輛車在無人駕駛的狀態(tài)下,如果被別有用心的人用來制造交通事故,是非??植赖?。
這次遠程控制特斯拉的演示中,就能看到,除了車門等容易產(chǎn)生財產(chǎn)安全的問題,類似剎車等會產(chǎn)生嚴(yán)重生命安全的問題也被暴露,也就是說,這個漏洞不但影響的是特斯拉車主本身的安全駕駛,還可能會影響公共交通安全。這也是為什么除了特斯拉,越來越多的智能車廠商把對安全問題的研究放在了很重要的位置上。
聶森向雷鋒網(wǎng)編輯透露,目前除特斯拉外,也會同其他的汽車廠商進行合作。
“我們目前其實已經(jīng)有一些客戶了,是非常大的車企,其實跟行業(yè)合作是我們重點的業(yè)務(wù)方向。目前已經(jīng)合作的有外資車企、合資車企和本土車企,涵蓋了傳統(tǒng)車企和新興互聯(lián)網(wǎng)車企,這些車企我們有非常深入的合作,包括從設(shè)計研發(fā)階段的專家安全評估到量產(chǎn)車的滲透測試?!?/p>
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。