黑客在Defcon曝光入侵特斯拉Model S车内系统全过程

安全
上周,研究人员凯文·马哈菲(Kevin Mahaffey)和马克·罗杰斯(Marc Rogers)的演示表明,他们能够远程对Model S车门解锁,发动汽车,将车开走。他们还能够向Model S发出一条“致死”命令,让Model S关闭系统,然后停车。在本周举行的DEFCON安全大会上,他们向所有与会人士演示了如何做到这一切。

入侵特斯拉Model S是一件极为困难的事情,但并非不可能。

上周,研究人员凯文·马哈菲(Kevin Mahaffey)和马克·罗杰斯(Marc Rogers)的演示表明,他们能够远程对Model S车门解锁,发动汽车,将车开走。他们还能够向Model S发出一条“致死”命令,让Model S关闭系统,然后停车。在本周举行的DEFCON安全大会上,他们向所有与会人士演示了如何做到这一切。

[[144952]]

困难重重

研究人员之所以选择入侵ModelS,是因为他们相信“特斯拉Model S将是所有未来汽车的原型”。马哈菲和罗杰斯发现,Model S设计优良且安全。事实上,在他们50分钟的演示过程中,大约有40分钟是在谈他们入侵特斯拉汽车过程中遇到的死胡同。

入侵过程从私下渠道购买一辆ModelS开始,然后小心翼翼地将仪表板拆除,以了解汽车内部的电子学设计。当系统内部设计展现在眼前后,他们发现了两个可拆卸的SD卡(一个用于存储地图数据,一个用于存储文件系统),一个USB接头,一组诊断端口以及一条神秘的专用电缆。

研究团队试图通过USB接头访问系统固件,但发现固件已被锁定,无法侵入。通过研究SD卡数据,他们发现Model S的仪表盘软件使用了一种QtWebKit浏览器版本,该浏览器近期曾被用于入侵索尼PS Vita掌机。不过,特斯拉已经对该浏览器的漏洞进行了修补。研究团队遇到了又一死胡同。

然而,在同一张SD卡上,他们发现了一个名为carKeys.tar的文件。文件中包含无钥匙进入和启动Model S所需要的数位钥。这只是首个待解谜团,随后研究团队又遇到了一系列死胡同。

在软件中,研究人员发现了一个可以直接从特斯拉服务器中下载汽车固件的链接,但是它只能在汽车连接至网络后,通过特斯拉“Mothership”服务器创建的虚拟专用网络访问。借助特斯拉汽车自主通讯网络以外方式,研究人员无法将数据下载到PC上。

突破口

入侵过程进展缓慢,直到研究人员发现,上文提到的神秘端口仅仅是专用以太网接口。通过入侵适配器,马哈菲和罗杰斯进入到了Model S的供电和车载网络(onboard network)中。

在将汽车连接至网络交换机后,他们就可以侵入到特斯拉的内网,使用其VPN连接到特斯拉服务器,下载和反编译固件。作为对特斯拉汽车解锁的关键,系统固件指向了少量不安全存储在数据文件夹中的密码。

下一个被发现的弱点则是每辆Model S都内置的WiFi网络。特斯拉对汽车进行了编程,以让后者在任意特斯拉服务中心都能自动连接至无线网络。该网络的名称为“Tesla Service”,使用了一种静态网络密钥。通过相对简单地入侵“Tesla Service”,研究人员现在将汽车连接至无线网络。

责任编辑:蓝雨泪 来源: IT之家
相关推荐

2009-04-13 12:37:18

2010-06-12 10:03:20

Ubuntu Grub

2011-02-22 10:46:02

Samba配置

2011-04-18 15:56:10

软件测试

2009-12-08 17:56:16

WCF配置

2011-09-06 15:38:20

QT安装

2011-01-21 17:51:52

2011-12-28 10:25:17

2009-05-10 18:08:14

2010-06-17 13:10:09

Linux Grub修

2012-11-06 10:19:18

Java自定义加载Java类

2010-11-19 10:11:49

Oracle物化视图

2010-03-01 17:01:03

Python编程技巧

2009-06-10 16:55:42

cygwin netb安装

2010-03-10 13:24:45

Zend Debugg

2011-03-11 10:39:02

YUM安装LAMP

2010-07-21 14:51:19

telnet-serv

2019-05-14 15:27:31

MongoDB自动备份数据库

2021-05-06 10:20:13

特斯拉黑客漏洞

2010-06-11 13:15:07

UML软件
点赞
收藏

51CTO技术栈公众号