來源:觀察者網(wǎng) 車在開,但后備箱卻忽然打開、后視鏡忽然折疊、車門忽然解鎖———這不是科幻,這幕場(chǎng)景,不久前發(fā)生在上海市郊某試驗(yàn)場(chǎng)地。騰訊科恩實(shí)驗(yàn)室研發(fā)人員利用安全漏洞對(duì)Model S進(jìn)行遠(yuǎn)程攻擊,實(shí)現(xiàn)了對(duì)特斯拉駐車狀態(tài)和行駛狀態(tài)下的遠(yuǎn)程控制。特斯拉方面則反應(yīng)迅速,聲稱已經(jīng)修補(bǔ)了該漏洞。 科恩實(shí)驗(yàn)室遠(yuǎn)程操控特斯拉 本周一(9月19日),科恩實(shí)驗(yàn)室發(fā)布了一則視頻,展示了他們是如何遠(yuǎn)程進(jìn)入特斯拉Model S電動(dòng)汽車的控制區(qū)域總線,進(jìn)而操控車輛的安全控制系統(tǒng)。 研究人員在距離特斯拉Model S 10米遠(yuǎn)處通過手提電腦開啟了車輛的轉(zhuǎn)向燈、天窗,同時(shí)還可以對(duì)座椅位置進(jìn)行調(diào)整。研究人員還通過車主開啟網(wǎng)絡(luò)尋找充電樁的1分鐘時(shí)間內(nèi)控制了車輛的中央顯示屏,顯示科恩實(shí)驗(yàn)室的logo。 ![]() 而在行駛狀態(tài)下,除了前文提到的后備箱、后視鏡(特斯拉本身無法在行駛時(shí)打開后備箱、折疊后視鏡),雨刮器的控制權(quán)也被僭越(這應(yīng)該是對(duì)行車安全影響最小的)。需要補(bǔ)充的是,由攻擊者發(fā)起的制動(dòng),根本不會(huì)點(diǎn)亮車尾的剎車燈,因此,這種剎車對(duì)高速行駛的車輛非常危險(xiǎn),很容易導(dǎo)致追尾。 科恩實(shí)驗(yàn)室總監(jiān)呂一平介紹,這次攻擊使用的多個(gè)漏洞,都可以作用于最新的特斯拉汽車系統(tǒng)。當(dāng)然,科恩實(shí)驗(yàn)室在發(fā)布攻擊演示之前,也和特斯拉進(jìn)行了長(zhǎng)時(shí)間的溝通,這次攻擊視頻并不是“突施冷箭”。 這是一次里程碑式的“失控”。呂一平說,模擬成攻擊者的研究人員事前完全不需要接觸車輛,更不用改動(dòng)其軟硬件———也就是說,攻擊者理論上可以隨時(shí)攻擊任意一輛特斯拉,將其變成“遙控汽車”。 呂一平介紹,特斯拉并不是第一次被黑客黑掉,但是很多人采用的方法都是通過攻擊特斯拉配套 App 實(shí)現(xiàn)的。而科恩實(shí)驗(yàn)室這次攻擊可以被稱為“遠(yuǎn)程入侵”,因?yàn)楣袈窂讲皇峭ㄟ^ App,而是直接攻入了汽車模塊。行車系統(tǒng)通過車電網(wǎng)絡(luò)(CAN 總線)被控制,而科恩實(shí)驗(yàn)室可以直接拿到 CAN 總線的權(quán)限。 ![]() 而對(duì)于特斯拉來說,控制了 CAN 總線,就可以向汽車發(fā)送偽造的指令。例如視頻中展示的“遠(yuǎn)程剎車”就是這樣。 雷鋒網(wǎng)報(bào)道稱,當(dāng)年美國(guó)汽車黑客查理·米勒和克里斯瓦拉塞克,就是因?yàn)榘l(fā)現(xiàn)了遠(yuǎn)程攻擊 Jeep 的方法,從而在國(guó)際上“一戰(zhàn)成名”。因?yàn)檫h(yuǎn)程攻擊意味著攻擊條件變得簡(jiǎn)單,一般黑客可以較為容易地發(fā)起進(jìn)攻,從而所有的人都有可能成為“受害對(duì)象”。 兩位美國(guó)黑客創(chuàng)造了一個(gè)歷史:在0人傷亡的情況下,促成了140萬輛車的召回。 特斯拉緊急修復(fù)漏洞 對(duì)此,特斯拉則表示,在收到到報(bào)告的10天內(nèi),特斯拉已經(jīng)采用了無線升級(jí)修復(fù)了科恩實(shí)驗(yàn)室發(fā)現(xiàn)的漏洞,與多數(shù)汽車制造商不同的是,特斯拉可以實(shí)現(xiàn)車載計(jì)算機(jī)系統(tǒng)的“空中升級(jí)”,因此用戶沒有必要前往經(jīng)銷商門店去進(jìn)行軟件升級(jí)。 其公告稱:“我們估計(jì),用戶受到的風(fēng)險(xiǎn)非常低,但這并沒有影響我們迅速做出回應(yīng)。” 特斯拉指出,只有特斯拉網(wǎng)頁瀏覽器正在使用中,以及車輛非常靠近并連接惡意WiFi熱點(diǎn)時(shí),這種攻擊才成為可能。 ![]() 這并不是中國(guó)團(tuán)隊(duì)第一次完成對(duì)特斯拉的“攻擊”。2年前,來自上海的信息安全團(tuán)隊(duì)Keen Team就公開演示了對(duì)特斯拉的控制,包括在行駛時(shí)迫使其倒車。這是特斯拉第一次變成“遙控汽車”,特斯拉官方隨后修復(fù)了漏洞,并為發(fā)現(xiàn)此的團(tuán)隊(duì)頒發(fā)了榮譽(yù)獎(jiǎng)牌。 不過,那次入侵還不算是“無物理接觸”。此后,全球范圍內(nèi),陸續(xù)還有其他網(wǎng)絡(luò)安全研究者表示完成了對(duì)特斯拉的攻擊。 今年8月舉行的Defcon黑客會(huì)議上,兩位著名安全專家——來自CloudFlare公司的研究主管馬克·羅杰斯(Marc Rogers)和Lookout公司的聯(lián)合創(chuàng)始人凱文·馬哈菲(Kevin Mahaffey)公開了特斯拉Model S車型上存在的數(shù)字漏洞。 ![]() 馬克·羅杰斯(Marc Rogers)和凱文·馬哈菲(Kevin Mahaffey) 他們通過Model S存在的漏洞打開車門、啟動(dòng)并成功開走,此外還能向Model S發(fā)送“自殺”命令,在車輛正常行駛中突然關(guān)閉系統(tǒng)引擎讓車輛停下來。 智能汽車網(wǎng)絡(luò)安全日益重要 文匯報(bào)報(bào)道稱,特斯拉被攻擊,顯示網(wǎng)絡(luò)安全風(fēng)險(xiǎn)正在向非傳統(tǒng)領(lǐng)域擴(kuò)張。未來幾年,其他智能網(wǎng)聯(lián)汽車或許會(huì)成為主流交通工具,高度自動(dòng)化甚至完全無人駕駛的汽車也有可能大量上路。一旦此類 汽車因?yàn)榫W(wǎng)絡(luò)攻擊而失控,后果將非常嚴(yán)重,因?yàn)閻盒院蠊赡軓奶摂M空間急劇蔓延到現(xiàn)實(shí)世界。 另一方面,雖然有人形容智能汽車是“帶輪子的手機(jī)”,但與手機(jī)、計(jì)算機(jī)等傳統(tǒng)互聯(lián)網(wǎng)終端相比,汽車的信息安全研究相當(dāng)滯后。實(shí)際上,不僅是汽車,隨著“萬物互聯(lián)時(shí)代”的逼近,網(wǎng)絡(luò)安全的版圖越來越大。 ![]() 嚴(yán)重的威脅與薄弱的安保基礎(chǔ)之間,顯然存在一片讓用戶焦慮、讓安全研究者期待的“空地”。根據(jù)國(guó)際安全研究慣例,設(shè)備廠商保護(hù)自己、提升系統(tǒng)安全的最佳選擇,是發(fā)動(dòng)第三方一起發(fā)現(xiàn)并消滅系統(tǒng)漏洞。實(shí)際上,越來越多人開始意識(shí)到,沒有絕對(duì)的安全,也不存在找不到漏洞的系統(tǒng);只要能盡快發(fā)現(xiàn)漏洞、搶在惡意攻擊爆發(fā)前彌補(bǔ),就可以實(shí)現(xiàn)相對(duì)安全。 此前,觀察者網(wǎng)就曾報(bào)道,為防止汽車自動(dòng)駕駛系統(tǒng)所使用的通信網(wǎng)路受黑客攻擊,負(fù)責(zé)制定汽車國(guó)際法規(guī)的聯(lián)合國(guó)機(jī)構(gòu)將在今年11月通過汽車自動(dòng)駕駛安全標(biāo)準(zhǔn)。新法規(guī)的出臺(tái)很可能給這個(gè)全球汽車生產(chǎn)商近年來都在下大力氣研發(fā)的領(lǐng)域帶來商業(yè)可行性。 聯(lián)合國(guó)制定這份標(biāo)準(zhǔn)的目的,是為了阻止自動(dòng)駕駛汽車被黑客攻擊并控制,該安全標(biāo)準(zhǔn)要求汽車系統(tǒng)探測(cè)到黑客入侵的時(shí)候針對(duì)司機(jī)做出警告,并可以采取相關(guān)措施切斷攻擊的進(jìn)行。據(jù)悉,該標(biāo)準(zhǔn)通過后,各汽車廠商應(yīng)該依據(jù)新標(biāo)準(zhǔn)采取具體措施。 |