0
本文作者: 郭佳 | 2017-09-05 17:04 |
無人車到底什么時(shí)候能來到你身邊?包括沃爾沃在內(nèi),超過 11 家著手研發(fā)自動(dòng)駕駛的汽車公司給出了同一個(gè)答案——-2020年!
隨著智能網(wǎng)聯(lián)汽車和無人駕駛的迅猛發(fā)展,我們?cè)诓痪玫膶砘蛟S可以想象這樣一個(gè)場景。
前一天晚上還在上海的你,打算第二天去青島的海邊吹海風(fēng)吃海鮮,在設(shè)置完目的地后,你就在愛車中進(jìn)入夢鄉(xiāng),開夜車的事兒有自動(dòng)駕駛幫你完成。
但當(dāng)你第二天早晨醒來后,發(fā)現(xiàn)你身處的地方并不是青島,而是河南鄭州的一家胡辣湯小店前。說好的海鮮呢?說好的吹海風(fēng)呢?自動(dòng)駕駛你是不是在玩我?
捉弄你的并不是自動(dòng)駕駛,可能只是某個(gè)想對(duì)有所圖謀的黑客!而且目前這種情況已經(jīng)被一只來自騰訊科恩實(shí)驗(yàn)室的網(wǎng)絡(luò)安全研究團(tuán)隊(duì)所實(shí)現(xiàn)。
據(jù)雷鋒網(wǎng)了解,科恩實(shí)驗(yàn)室作為國內(nèi)頂尖白帽黑客團(tuán)隊(duì),在安全圈內(nèi)極富盛名。其研究主要專注于國際范圍內(nèi)的主流操作系統(tǒng)、互聯(lián)網(wǎng)和移動(dòng)互聯(lián)網(wǎng)應(yīng)用、云計(jì)算技術(shù)及物聯(lián)網(wǎng)設(shè)備的前沿安全攻防技術(shù)研究。
在2013年至2017年期間,科恩實(shí)驗(yàn)室曾連續(xù)五年參加國際頂級(jí)黑客大賽Pwn2Own,獲得了14個(gè)單項(xiàng)冠軍,其2016年與騰訊電腦管家聯(lián)合組隊(duì)參賽,攻破Safari并獲取MacOS Root權(quán)限,攻破Edge并獲取Windows System權(quán)限,最終總積分排名第一,奪得Pwn2Own比賽歷史上首個(gè)Master of Pwn(世界破解大師)稱號(hào)。
在由科恩實(shí)驗(yàn)室主辦的2017年騰訊安全國際技術(shù)峰會(huì)上,雷鋒網(wǎng)的記者就采訪到科恩實(shí)驗(yàn)室的陳良、方家弘、聶森三位安全研究員,聽他們講講破解背后的故事。
“選擇特斯拉是因?yàn)樗侵悄芫W(wǎng)聯(lián)汽車的標(biāo)桿,甚至沒有第二家類似的公司這樣做,所以我們對(duì)于安全來說肯定要選一個(gè)前沿的目標(biāo)?!?/p>
聶森說,在所有汽車廠商中,特斯拉是對(duì)安全問題最重視的公司之一,其有專業(yè)信息安全研究和響應(yīng)團(tuán)隊(duì),這是很多傳統(tǒng)車企所缺失的。
2016年,首次攻陷特斯拉汽車讓騰訊科恩實(shí)驗(yàn)室在汽車業(yè)界一戰(zhàn)成名。2017年,科恩實(shí)驗(yàn)室再次發(fā)現(xiàn)多個(gè)高危安全漏洞,并實(shí)現(xiàn)了對(duì)特斯拉的無物理接觸遠(yuǎn)程攻擊,從最基本的使用手機(jī)遠(yuǎn)程解鎖任意車門,到遠(yuǎn)程介入并控制剎車系統(tǒng),再到通過控制車輛的多個(gè)ECU(電子控制單元)模塊,進(jìn)而控制整車的車電網(wǎng)絡(luò),能夠在駐車模式和行駛模式下對(duì)特斯拉進(jìn)行任意遠(yuǎn)程操控。
談到兩次攻擊的不同之處,聶森這樣解釋。
第一,在我們?nèi)ツ陥?bào)告漏洞之后,特斯拉都已經(jīng)修復(fù)了所有的漏洞,但我們2017又發(fā)現(xiàn)了一個(gè)完整新漏洞形成的攻擊鏈,實(shí)現(xiàn)了去年所有的攻擊效果。
第二,在技術(shù)上,去年特斯拉引用了一個(gè)對(duì)汽車行業(yè)影響非常大的技術(shù),就是代碼簽名機(jī)制,來保護(hù)車電網(wǎng)絡(luò)的安全,然后我們發(fā)現(xiàn)了一個(gè)非常有趣的漏洞可以繞過代碼簽名的保護(hù),這也是一個(gè)技術(shù)上的突破。
第三,因?yàn)檐囀且粋€(gè)非常復(fù)雜的系統(tǒng),是4個(gè)輪子上跑著幾十個(gè)甚至上百個(gè)系統(tǒng)、單片機(jī),我們?cè)谌ツ甑幕A(chǔ)上,又對(duì)一些去年沒有涉及到的單片機(jī)模塊,例如控制車門的,控制車身的,很多的ECU進(jìn)行了深入的研究,又有了一些新的突破和結(jié)果。另外,我們用了很多未知漏洞,技術(shù)的難度上會(huì)比去年有所提升。
業(yè)內(nèi)人很早就注意到,與其說是“黑”掉了特斯拉,不如說是騰訊科恩實(shí)驗(yàn)室在車聯(lián)網(wǎng)的安全方面與特斯拉的一次合作。
“特斯拉過去的安全負(fù)責(zé)人Chris Evans,原來是谷歌互聯(lián)網(wǎng)安全團(tuán)隊(duì)‘Project Zero’的負(fù)責(zé)人。我們團(tuán)隊(duì)從2014年底開始和谷歌在安全研究上就有合作,所以我們和Chris關(guān)系很好,相互欣賞對(duì)方的技術(shù)研究能力。這次我們和特斯拉的全程溝通過程中,堅(jiān)持了一個(gè)觀點(diǎn),就是推動(dòng)特斯拉盡快修復(fù)這些高危問題,確保特斯拉用戶的安全?!?/p>
科恩實(shí)驗(yàn)室掌門人吳石曾經(jīng)就破解特斯拉對(duì)媒體這樣說過。
在這次峰會(huì)現(xiàn)場的采訪中,另一位科恩實(shí)驗(yàn)室的研究員聶森向雷鋒網(wǎng)編輯確認(rèn)了這個(gè)信息。
“因?yàn)閷?duì)特斯拉的漏洞我們有連續(xù)兩年的研究報(bào)告,兩次的攻破,我們跟特斯拉一直有比較好的關(guān)系,我們有郵件一直在溝通,更多的是我們發(fā)現(xiàn)了漏洞在第一時(shí)間報(bào)給特斯拉,特斯拉第一時(shí)間修復(fù)。當(dāng)這些漏洞修復(fù)之后,已經(jīng)對(duì)車主不帶來任何安全危害的時(shí)候,我們?cè)僮鲆粋€(gè)類似于演示的發(fā)布,就是大家現(xiàn)在在新聞上看到的?!?/p>
在視頻演示中,我們可以發(fā)現(xiàn),一輛車在無人駕駛的狀態(tài)下,如果被別有用心的人用來制造交通事故,是非??植赖摹?/p>
這次遠(yuǎn)程控制特斯拉的演示中,就能看到,除了車門等容易產(chǎn)生財(cái)產(chǎn)安全的問題,類似剎車等會(huì)產(chǎn)生嚴(yán)重生命安全的問題也被暴露,也就是說,這個(gè)漏洞不但影響的是特斯拉車主本身的安全駕駛,還可能會(huì)影響公共交通安全。這也是為什么除了特斯拉,越來越多的智能車廠商把對(duì)安全問題的研究放在了很重要的位置上。
聶森向雷鋒網(wǎng)編輯透露,目前除特斯拉外,也會(huì)同其他的汽車廠商進(jìn)行合作。
“我們目前其實(shí)已經(jīng)有一些客戶了,是非常大的車企,其實(shí)跟行業(yè)合作是我們重點(diǎn)的業(yè)務(wù)方向。目前已經(jīng)合作的有外資車企、合資車企和本土車企,涵蓋了傳統(tǒng)車企和新興互聯(lián)網(wǎng)車企,這些車企我們有非常深入的合作,包括從設(shè)計(jì)研發(fā)階段的專家安全評(píng)估到量產(chǎn)車的滲透測試。”
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。