2
本文作者: 史中 | 2016-09-20 12:49 |
想象這樣的場景:
你在高速公路行車,突然無法踩下剎車,而且方向盤變得沉重?zé)o比,根本難以轉(zhuǎn)向”
這樣可怕的事情并不是沒有可能發(fā)生。
今天早上,一段破解特斯拉汽車的視頻在網(wǎng)絡(luò)上迅速傳播。
黑客們完全不用接觸汽車,僅僅通過遠(yuǎn)程攻擊,就可以在千里之外遙控別人的特斯拉。在視頻中,黑客們展示了
不用鑰匙打開汽車車門;
在行駛中(變道時)讓特斯拉的后視鏡突然關(guān)閉;
在行駛中突然打開汽車的后備箱;
在行駛中讓汽車突然剎車。
以前這種級別的攻擊僅僅來自于頂級汽車黑客,美國的查理·米勒和克里斯·瓦拉塞克。而這次的攻擊,看起來已經(jīng)完全超越他們的水準(zhǔn)。
讓人振奮的是,完成這次攻擊的,是來自中國的黑客——騰訊科恩實驗室的童鞋們。
雷鋒網(wǎng)宅客頻道(微信公眾號 ID:letshome)在第一時間聯(lián)系到了騰訊科恩實驗室總監(jiān)呂一平,他為我們獨家講述了一些細(xì)節(jié)內(nèi)幕。
呂一平告訴宅客,這次攻擊使用的多個漏洞,都可以作用于最新的特斯拉汽車系統(tǒng)。當(dāng)然,科恩實驗室在發(fā)布攻擊演示之前,也和特斯拉進(jìn)行了長時間的溝通,這次攻擊視頻并不是“突施冷箭”。
呂一平說:
所有的漏洞已經(jīng)全部得到了特斯拉的官方認(rèn)可,并且已經(jīng)完成緊急修復(fù),預(yù)計很快就會推出官方升級補丁。
不過,截至發(fā)稿,特斯拉還沒有放出最新的更新補丁,所以呂一平遺憾地表示,為了防止漏洞和攻擊方法被壞人利用,有關(guān)攻擊的詳情,暫時不能透露。
講真,黑客黑掉特斯拉并不是第一次,但是很多人采用的方法都是通過攻擊特斯拉配套 App 實現(xiàn)的。在這種情況下做出的攻擊,更傾向于一種遠(yuǎn)程“控制”。
呂一平告訴宅客:
這次攻擊可以被稱為“遠(yuǎn)程入侵”,因為我們的攻擊路徑不是通過 App,而是直接攻入了汽車模塊。行車系統(tǒng)通過車電網(wǎng)絡(luò)(CAN 總線)被控制,而我們可以直接拿到 CAN 總線的權(quán)限。
CAN 總線,相當(dāng)于汽車的神經(jīng)網(wǎng)絡(luò)。如果一個人的神經(jīng)網(wǎng)絡(luò)被黑客控制,那么黑客完全可以向人體的四肢發(fā)送指令。
而對于特斯拉來說,控制了 CAN 總線,就可以向汽車發(fā)送偽造的指令。例如視頻中展示的“遠(yuǎn)程剎車”就是這樣。
之所以說這次攻擊使用的漏洞可能是特斯拉史上最大的漏洞,是因為它可以對特斯拉實現(xiàn)遠(yuǎn)程攻擊。
特斯拉汽車擁有 3G、4G 連接,所以使用這種方法對于特斯拉的攻擊,理論上是沒有距離限制的。
呂一平說。
當(dāng)年的美國汽車黑客查理·米勒和克里斯瓦拉塞克,就是因為發(fā)現(xiàn)了遠(yuǎn)程攻擊 Jeep 的方法,從而在國際上“一戰(zhàn)成名”。因為遠(yuǎn)程攻擊意味著攻擊條件變得簡單,一般黑客可以較為容易地發(fā)起進(jìn)攻,從而所有的人都有可能成為“受害對象”。
兩位美國黑客創(chuàng)造了一個歷史:在0人傷亡的情況下,促成了140萬輛車的召回。
而如今科恩實驗室發(fā)現(xiàn)的攻擊方法,可以遠(yuǎn)程攻擊特斯拉。
對于這種攻擊方法,需要掌握目標(biāo)汽車的哪些參數(shù),呂一平表示暫時不能透露,不過他說:
在某些特殊的場景下,這種方法可以黑掉任何一輛特斯拉。
在之前對于汽車破解的研究中,所有黑客都面臨一個最為棘手的問題,那就是高速行駛下,汽車會開啟保護(hù)機制,不允許接收特定的指令。這就造成了黑客無法實在高速行駛中讓汽車剎車。
不過,科恩實驗室似乎克服了這個限制。
呂一平說:
雖然我們的測試視頻不敢在高速上拍攝,但是以目前路測的情況看,遠(yuǎn)程剎車和當(dāng)前車速沒有太大關(guān)系。
呂一平還表示,實驗室的首要目的是為了保護(hù)特斯拉駕駛員的安全,所以并沒有充足的時間進(jìn)行過多的破解測試,就把漏洞提交給了特斯拉官方。
但至少有一點,我們確定可以讓方向盤助力功能消失,讓你的方向盤非常重,在高速行車中難以轉(zhuǎn)向;也可以讓剎車助力失效,踩剎車會非常費勁。
呂一平補充。
如果真的發(fā)生了上述攻擊,即使方向盤和剎車沒有被鎖死,僅僅是變重了,但是對于高速行車來說,每0.1秒都以為著生死之別。這個漏洞已經(jīng)足以嚴(yán)重到了關(guān)乎生命。
由于關(guān)系到供應(yīng)商等敏感信息,呂一平表示暫時不能透露這次漏洞的影響范圍。
說到騰訊科恩實驗室,就不得不提其首席科學(xué)家吳石。吳石作為中國最低調(diào)的黑客大牛之一,創(chuàng)造了提交最多微軟高危漏洞的歷史紀(jì)錄,在世界黑客破解大賽“Pwn2Own”上幫助科恩實驗室贏得了世界破解大師的稱號。
而具有傳奇色彩的是,這些漏洞的研究,都源自一套“如來神掌”。
這套神掌就是吳石利用數(shù)學(xué)方法,構(gòu)建的漏洞挖掘體系。有關(guān)這套神秘的方法,請參閱雷鋒網(wǎng)宅客頻道文章《騰訊科恩實驗室吳石:站在0和1之間的人》。
早在幾個月前,雷鋒網(wǎng)宅客頻道(公眾號ID:letshome)采訪吳石的時候,他就已經(jīng)透露,要把下一步的研究方向放在智能硬件和汽車方面。
果然不出所料,這次特斯拉漏洞的發(fā)現(xiàn),其核心部分都來自于“吳石方法論”。吳石對宅客頻道謙虛地表示:
這次漏洞的發(fā)現(xiàn),確實是依靠了這個理論,不過是大家一起發(fā)展了這個方法論,不能全歸到我這里。
實際上,吳石本人也為本次破解特斯拉直接貢獻(xiàn)了部分漏洞。
呂一平表示,目前可以透露的細(xì)節(jié)只有這么多,更多的信息,例如補丁詳情、升級版本號等信息,相信特斯拉方面會給出。并且,科恩實驗室發(fā)現(xiàn),特斯拉自動駕駛系統(tǒng)也在這類攻擊的“可接觸范圍內(nèi)”,未來,科恩實驗室還會在“自動駕駛系統(tǒng)”方面做更深入的研究。
目前特斯拉車主能做的,就是在第一時間升級到最新的特斯拉系統(tǒng)。
當(dāng)然,前提是,你有一輛特斯拉。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。