特斯拉 Model S 存漏洞,黑客講述破解過程
特斯拉的Model S在設計之初就將安全擺在非常重要的位置,很難攻擊并不意味著無法破解。上周,安全專家Kevin Mahaffey和Marc Rogers演示了通過Model S存在的漏洞打開車門、啟動并成功開走,此外還能向Model S發送“自殺”命令,在車輛正常行駛中突然關閉系統引擎讓車輛停下來。上周末召開的DEF CON 23數字安全會議上,兩名安全專家展示了他們實現破解的細節。
自然Model S的破解并不是如此輕松簡單的,他們在演講中說道:“我們選擇特斯拉的主要原因是我們認為這將成為未來所有汽車的原型。”作為原型,兩名安全專家發現 Model S設計優良且非常安全。事實上在長達50分鐘的演講過程中,有將近40分鐘的時間都講述了破解過程中所繞過的彎路和使用的方法。
安全專家在移除Model S車身上的橡膠等設備之后,發現一共有兩個可拆卸移除的SD卡(其一為地圖數據,另個為文件系統)、USB接口、一套診斷端口和一個神秘的專用線纜。團隊 最初嘗試通過USB接口來訪問系統固件,但是發現固件是鎖定的,因此無法利用。隨后團隊又將目光瞄準了SD卡數據,他們發現Model S的中控臺系統使用了和便攜式游戲主機PS Vita相同的QtWebKit瀏覽器,嘗試通過相同的方式進行破解,但是最終發現特斯拉已經修復了該漏洞,這條路再次成為死胡同。
不過在相同的SD卡上,他們發現文件carKeys.tar文件是啟動Model S的數字密鑰,但是無法破解依然曾一度導致陷入僵局。隨后在操作系統方面,科研專家發現通過一個連接可以直接從特斯拉的服務器上下載汽車固件,但是這只通 過由特斯拉“mothership”服務器創建的虛擬專用網絡提供訪問。而通過汽車自己的通訊方式,研究者發現無法將這些數據下載到PC。
破解工作一度陷入僵局,直到安全專家發現了上文提到的神秘專屬端口,通過網線線纜和一些透明膠帶Mahaffey和Rogers終于能夠訪問車輛的板載網 絡。在將車輛連接到一個網絡交換機上之后,他們就能進一步連接到Model S的網絡連接,并充分利用V*N連接到特斯拉的服務器上下載和反編譯固件,然后最終在內部添加更加聰明的Monty Python“knights who say,‘Ni!’”彩蛋。
在完成固件的破解之后,就意味著安全人員具備操作特斯拉更多的權限。所有的Model S中都內置WiFi連接模塊。這些汽車在出廠之前就經過編程自動連接到任意特斯拉服務中心的無線網絡中,而這些自然無線網絡自然會命名為“Tesla Services” 并使用靜態的網絡密鑰。通過欺騙“Tesla Services”網絡,這些操作顯然并不復雜,安全專家現在成功通過無線連接到汽車。
通過這兩項漏洞的結合,無線連接、通過SD卡上發現數字汽車密鑰數據、連接到特斯拉服務器的物理V*N連接,幾乎允許安全人員完全訪問稱之為QtCarVehicle的汽車服務,而且汽車所有功能都可以被控制。
本文轉載自: http://www.cnbeta.com/articles/419249.htm