3
本文作者: 史中 | 2016-09-20 09:32 |
今天早上,一群中國(guó)黑客宣布成功攻破了特斯拉!
這群黑客來(lái)自騰訊科恩實(shí)驗(yàn)室,他們拍攝并上傳了一個(gè)完整的視頻,顯示了“狂虐”特斯拉的全過(guò)程。
在視頻中,黑客們展示了以下幾種攻擊方法:
不用鑰匙打開(kāi)汽車車門;
在行駛中(變道時(shí))讓特斯拉的后視鏡突然關(guān)閉;
在行駛中突然打開(kāi)汽車的后備箱;
在行駛中讓汽車突然剎車。
科恩實(shí)驗(yàn)室公布的破解特斯拉視頻地址如下:
http://v.qq.com/x/page/y0329yuyczc.html
科恩實(shí)驗(yàn)室的黑客們告訴雷鋒網(wǎng)宅客頻道(公眾號(hào) ID:letshome):
這些攻擊都是通過(guò)“非接觸式遠(yuǎn)程攻擊”實(shí)現(xiàn)的。也就是說(shuō)黑客不需要接觸被攻擊的汽車,就可以實(shí)現(xiàn)遠(yuǎn)程入侵。
這對(duì)于一部行駛的汽車來(lái)說(shuō),是非常危險(xiǎn)的漏洞。
宅客頻道了解到:這是全球范圍內(nèi)第一次通過(guò)安全漏洞成功無(wú)物理接觸遠(yuǎn)程攻入特斯拉車電網(wǎng)絡(luò)并實(shí)現(xiàn)對(duì)特斯拉進(jìn)行任意的車身和行車控制。
科恩實(shí)驗(yàn)室的童鞋們還表示,這些漏洞不僅可以用于攻擊經(jīng)典的特斯拉 Model S P85,還能用于攻擊很多特斯拉的車型,例如最新的型號(hào) Model S 75D。
特斯拉 Model S 系列
據(jù)了解,科恩實(shí)驗(yàn)室已經(jīng)把這次研究過(guò)程中發(fā)現(xiàn)的所有漏洞細(xì)節(jié)報(bào)告給特斯拉美國(guó)產(chǎn)品安全團(tuán)隊(duì),并已經(jīng)得到了他們對(duì)漏洞技術(shù)細(xì)節(jié)和攻擊效果的確認(rèn)。
由于該問(wèn)題影響目前特斯拉已售和在售的多款車型,黑客門提醒特斯拉車主:
請(qǐng)盡快升級(jí)特斯拉汽車系統(tǒng)到特斯拉官方發(fā)布的最新版本,確保安全漏洞得到修復(fù),保證您的人身和車輛安全。
說(shuō)到這次破解的幕后英雄,當(dāng)推科恩實(shí)驗(yàn)室首席大牛:吳石。有關(guān)吳石的采訪,出門左轉(zhuǎn),可以參考:
《騰訊科恩實(shí)驗(yàn)室吳石,站在 0 和 1 之間的人》
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。