写点什么

特斯拉黑客曾控制整个车队

  • 2020-09-08
  • 本文字数:2688 字

    阅读完需:约 9 分钟

特斯拉黑客曾控制整个车队

几年之前,一位黑客曾利用特斯拉服务器中的漏洞,获得对这家汽车制造商整个车队的访问权限。


2017 年 7 月,特斯拉公司 CEO Elon Musk 登上罗得岛州州长协会的舞台,确认称随着汽车制造商逐步转向自动驾驶方向,“车队规模的入侵”已经成为新的头号安全威胁。


他甚至提出了一个具体的场景,称其很有可能在自动驾驶普及之后真实出现:


“在原则上,如果有人成功入侵了所有特斯拉自动驾驶汽车,他们甚至能把车辆全部引导到罗得岛……或者美国境内随便什么地方。这将会成为特斯拉的末日,也会成为自动驾驶汽车用户们的末日。”


在说出这话的时候,Musk 知道虽然公众们在当笑话听,但特斯拉在几个月前已经真实遇到了这样的状况。

特斯拉大劫案

早在 2017 年那会,Jason Hughes 就已经凭借着 WK057 的昵称在特斯拉社区论坛上闯出了名号。


他曾是特斯拉“root access”社区的早期成员。该社区由特斯拉车主建立,通过破解车辆系统提升性能,甚至解锁更多官方尚未发布的新功能。


Hughes 凭借着自己丰富的知识帮助用户修复二手特斯拉汽车,还开发出了不手电蓄能系统与电力转换套件。


最终,他把业余爱好变成了自己的工作,包括通过二手车商转售特斯拉零配件,打造出自己的原创控制器、帮助用户们完成自己的创意小项目。


当时,他还利用自己在破解特斯拉汽车与软件方面的经验,上报过不少汽车制造商系统中的漏洞。


虽然他本身对于白帽黑客业务不太感兴趣,但与大多数科技企业一样,特斯拉也拥有自己的错误报告系统,向发现并上报漏洞的人员提供物质奖励。


所以他偶尔会把自己的发现,上报到这套系统当中。


后来,特斯拉开始向客户发布关于充电站的更多数据,旨在帮助车主们通过导航应用查看特定充电站中有多少个充电桩可用。此举激发了 Hughes 的兴趣,他决定试试手,看能不能把这些数据公开化。


他在采访中表示:


“我在这项功能的服务器端发现了一个漏洞,所以我每隔几分钟就能获取全球各个超级充电站的实时数据。”


他很快在特斯拉汽车俱乐部的论坛上共享了这批数据,并引起了特斯拉官方的不满。


一位疑似特斯拉员工的人士匿名发帖,表示该公司不希望公开这部分信息。


Hughes 则回应称,如果觉得有问题,欢迎特斯拉与他进行讨论。


20 分钟之后,超级充电站网络负责人与特斯拉软件安全负责人就通过电话会议,与 Hughes 取得了联系。


特斯拉方面友好地做出解释,表示他们不希望共享这部分数据。在技术上讲,这些信息只供车辆访问并显示。Hughes 随后同意停止爬取及共享充电站数据。


通过特斯拉的 bug 报告服务,Hughes 凭借此次爆料获得了 5000 美元奖金。


在此之后,Hughes 对特斯拉服务器的理解又深了一层,也意识到其网络并非坚不可摧。于是,他决定再找点 bug,再赚点奖金。


经过一番摸索,他设法找到了一大堆小漏洞。


他在采访中解释道:


“我发现其中某些漏洞可以彼此串连起来,用术语来讲就是构成一条 bug 链,从而获得对特斯拉网络中其他目标的更高访问权。最终,我设法访问到对方网络上的一套服务器镜像存储库,包括「Mothership」。”


Mothership,正是特斯拉用于同客户车队通信的内部服务器名称。


从汽车发往特斯拉的一切远程命令及诊断信息,都将通过“Mothership”实现。


在下载并剖析了存储库中的数据后,Hughes 开始使用自己的汽车经由 VPN 接入 Mothership,并最终成功接入开发者网络连接。


以此为基础,他又在 Mothership 本体中发现一项 bug,允许他伪装成“一辆特斯拉汽车”完成身份验证。


只需要知晓车辆的 VIN 编号,他就能够通过对 Mothership 的完全控制,经由特斯拉“tesladex”数据库访问到所有车辆、获取车辆中的信息,甚至向目标车辆发送命令。


出于好奇,笔者向 Hughes 提供了自己特斯拉 Model S 的 VIN 码,对方则成功发回了关于车辆当前位置等详细信息。



以此为基础,Hughes 决定整理出一份 bug 报告。由于最近已经与特斯拉软件安全主管取得了联系,他决定直接将发现通过邮件发送给对方。


这确实是件大事。


2017 年 3 月的那个星期五,就在收到邮件的几分钟之后,时任安全主管的 AaronSigel 就给 Hughes 打来了电话。


当时,特斯拉提供的自主功能要比当前开放的 Autopilot 与 Full Self-Driving 辅助驾驶包少得多。


因此,Hughes 虽然还无法像 Musk 后来提到的那样真正操控远在天边的其他特斯拉车辆,但却足以实现“移车”功能。



2016 年,特斯拉第一次推出汽车移车功能。车主们可以在无需进入车内的情况下,将汽车向前或向后移动几十英尺。


在特斯拉最近发布的“智能移车”出现之前,车主们主要通过这种方式让车辆顺利进出狭窄的空间及车库。


在电话当中,Hughes 要求 Sigel 向他提供离自己最近的特斯拉汽车的 VIN 码——当然,也就是 Hughes 自己的车。随后,他成功在自己北卡罗来纳州的家中完成了远程移车。


Hughes 曾开玩笑称,这项 bug 报告应该值得上一辆剑士新的特斯拉汽车。


虽然没能拿到新车,但特斯拉方面仍然向他授予远超官方 bug 奖励计划的奖金——50000 美元。



根据这条信息,特斯拉开始对自身网络进行安全审查。


就在当天之内,工程师们结束了通宵工作,设法在几个小时之内修复了 Mothership 中的这项主 bug。


几天之后,他们修复了整条 bug 链,堵上了这个可能导致特斯拉车队遭受远程控制的口子。

如今的特斯拉网络安全态势

好消息是,自那以来,特斯拉极大提升了对网络及整体设施的保护力度。


这家汽车制造商曾在 2018 年,为上报 bug 最高开出 15000 美元的奖金。此外,他们还积极参加黑客会议、扩大安全团队并与黑客社区成员开展交流。


过去几年以来,特斯拉还将其产品作为 Pwn2Own 黑客大赛中的演练目标。


特斯拉公司车辆软件副总裁 DavidLau 最近评论称:


从各个方面来看,我们都是在用最高的安全标准制造汽车;与安全研究领域的合作,也给我们带来了难以估量的巨大助益。自 2014 年启动 bug 奖金计划以来,我们不断增加在安全研究合作方面的投入,以保证所有特斯拉车主都能从安全社区那些最睿智的头脑中受益。我们乐于从 Pwn2Own 的精彩成果中学习并为其提供支持,据此持续改进我们的产品以及对于固有安全系统的设计方法。


此外,据称特斯拉账户很快就会为车主朋友们提供双因素身份验证机制。

总结

虽然爆出了一项重大漏洞,但白帽黑客的重要地位也由此得以显现。随着汽车之间联网通信关系的愈发紧密,黑客们也开始更多关注汽车行业的安全态势变化。


而这样重大漏洞的曝光,实际上也让特斯拉率先积累下行业中的领先优势。


这家汽车制造商的产品,正成长为一种像黑客一样酷炫的新生事物。


只要像 Hughes 这样的好人愿意参与其中,特斯拉就能始终领先恶意方一步,避免 Musk 在演讲中提到的车辆入侵噩梦变成现实。


原文链接:


https://electrek.co/2020/08/27/tesla-hack-control-over-entire-fleet/


公众号推荐:

跳进 AI 的奇妙世界,一起探索未来工作的新风貌!想要深入了解 AI 如何成为产业创新的新引擎?好奇哪些城市正成为 AI 人才的新磁场?《中国生成式 AI 开发者洞察 2024》由 InfoQ 研究中心精心打造,为你深度解锁生成式 AI 领域的最新开发者动态。无论你是资深研发者,还是对生成式 AI 充满好奇的新手,这份报告都是你不可错过的知识宝典。欢迎大家扫码关注「AI前线」公众号,回复「开发者洞察」领取。

2020-09-08 15:093087

评论 1 条评论

发布
用户头像
这个还真的有些科幻
2020-09-08 15:58
回复
没有更多了
发现更多内容

面试突击17:HashMap除了死循环还有什么问题?

王磊

算法大佬Carl的面试简历长啥样?同款模板让你脱胎换骨!

博文视点Broadview

19 Prometheus之告警的艺术

穿过生命散发芬芳

Prometheus 1月月更

【架构师训练营】模块五作业

樰巳-堕~Horry

架构实战营 「架构实战营」

架构实战营 模块五作业

Jude

架构实战营

Spring 都在用的技术,你确定不过来看看?2️⃣

XiaoLin_Java

1月月更

「架构实战营」模块五《如何设计业务高性能高可用计算架构》作业

DaiChen

作业 模块五 「架构实战营」

SpringBoot 实战:加载和读取资源文件

看山

classpath SpringBoot 2 1月月更

Spring中的单例模式使用

JavaEdge

1月月更

InnoDB 引擎了解(双写机制)

Ayue、

MySQL 数据库 1月月更

30人的产研团队如何高效协同?

阿里云云效

阿里云 DevOps 云原生 研发管理 研发团队

架构实战营:模块三作业

Poplar

「架构实战营」

外网打点,内网渗透

网络安全学海

黑客 网络安全 信息安全 渗透测试 安全漏洞

如何自学编程?

DaemonStone

程序员 程序员人生 自学编程 经验总结 大学生毕业

如何真正学习Go 语言[翻译]

宇宙之一粟

Go 学习方法 Go 语言 1月月更

一个cpp协程库的前世今生(二十一)协程重分配

SkyFire

c++ cocpp

微博评论的高性能高可用计算架构设计

皓月

「架构实战营」

使用 VSCode 调试 Electron 主进程代码

编程三昧

Electron 1月月更

架构训练营模块五作业

沈益飞

架构训练营 架构师训练营 4 期

让创新触手可及,阿里云容器服务 ACK 发行版开放免费下载

阿里巴巴云原生

阿里云 云原生 容器服务 ACK

最新版:Apache Pulsar 针对 Log4j 漏洞解决方案

Apache Pulsar

开源 架构 云原生 中间件 Apache Pulsar

基于Javaweb,Mysql图书管理系统

叫练

潘娟:从女工程师转变成开源商业化Infra公司创始人,痛并快乐着

腾源会

数据库 开源 Apache ShardingSphere 开源商业化

黑客实现ARP欺骗

喀拉峻

黑客 网络安全 WEB安全

Jenkins Pipeline: 并发执行

夏兮。

jenkins pipeline jenkins高级用法 parallel

Apache Pulsar 针对 Log4j2 漏洞 (CVE-2021-44228) 的解决方案

Apache Pulsar

开源 云原生 中间件 Apache Pulsar log4j2

ReactNative进阶(二十五):ScrollView 滚动视图组件详解

No Silver Bullet

React Native ScrollView 1月月更

Serverless,引领云计算下一个阶段

华为云开发者联盟

MySQL 云计算 Serverless 华为云 FunctionGraph

【重构前端知识体系之HTML】讲讲对HTML5的一大特性——语义化的理解

归子莫

html html5 前端 语义化 1月月更

模块五

浮生若梦

阿里云开源业内首个应用多活项目 AppActive,与社区共建云原生容灾标准

阿里巴巴云原生

阿里云 开源 高可用 云原生 容灾

特斯拉黑客曾控制整个车队_安全_Fred Lambert_InfoQ精选文章