日前在美國舉辦的黑帽大會上,智能汽車成了黑客們爭相攻擊的首要目標。其原因就是因為這種物聯(lián)網的安全方面做得還不夠完善,黑客們能夠比較容易的入侵。然而近日國外的一個團隊公開了其入侵特斯拉的全過程。他們表示:入侵特斯拉并非人們所想象的那么容易,但也不是絕無可能。
周,研究人員凱文·馬哈菲(Kevin Mahaffey)和馬克·羅杰斯(Marc Rogers)的演示表明,他們能夠遠程對Model S車門解鎖,發(fā)動汽車,將車開走。他們還能夠向Model S發(fā)出一條“致死”命令,讓Model S關閉系統(tǒng),然后停車。在本周舉行的DEF CON 23數字安全大會上,他們向所有與會人士演示了如何做到這一切。
困難重重
研究人員之所以選擇入侵ModelS,是因為他們相信“特斯拉Model S將是所有未來汽車的原型”。馬哈菲和羅杰斯發(fā)現(xiàn),Model S設計優(yōu)良且安全。事實上,在他們50分鐘的演示過程中,大約有40分鐘是在談他們入侵特斯拉汽車過程中遇到的死胡同。
入侵過程從私下渠道購買一輛ModelS開始,然后小心翼翼地將儀表板拆除,以了解汽車內部的電子學設計。當系統(tǒng)內部設計展現(xiàn)在眼前后,他們發(fā)現(xiàn)了兩個可拆卸的SD卡(一個用于存儲地圖數據,一個用于存儲文件系統(tǒng)),一個USB接頭,一組診斷端口以及一條神秘的專用電纜。
研究團隊試圖通過USB接頭訪問系統(tǒng)固件,但發(fā)現(xiàn)固件已被鎖定,無法侵入。通過研究SD卡數據,他們發(fā)現(xiàn)Model S的儀表盤軟件使用了一種QtWebKit瀏覽器版本,該瀏覽器近期曾被用于入侵索尼PS Vita掌機。不過,特斯拉已經對該瀏覽器的漏洞進行了修補。研究團隊遇到了又一死胡同。
然而,在同一張SD卡上,他們發(fā)現(xiàn)了一個名為carKeys.tar的文件。文件中包含無鑰匙進入和啟動Model S所需要的數位鑰。這只是首個待解謎團,隨后研究團隊又遇到了一系列死胡同。
在軟件中,研究人員發(fā)現(xiàn)了一個可以直接從特斯拉服務器中下載汽車固件的鏈接,但是它只能在汽車連接至網絡后,通過特斯拉“Mothership”服務器創(chuàng)建的虛擬專用網絡訪問。借助特斯拉汽車自主通訊網絡以外方式,研究人員無法將數據下載到PC上。
突破口
入侵過程進展緩慢,直到研究人員發(fā)現(xiàn),上文提到的神秘端口僅僅是專用以太網接口。通過入侵適配器,馬哈菲和羅杰斯進入到了Model S的供電和車載網絡(onboard network)中。
在將汽車連接至網絡交換機后,他們就可以侵入到特斯拉的內網,使用其VPN連接到特斯拉服務器,下載和反編譯固件。作為對特斯拉汽車解鎖的關鍵,系統(tǒng)固件指向了少量不安全存儲在數據文件夾中的密碼。
下一個被發(fā)現(xiàn)的弱點則是每輛Model S都內置的WiFi網絡。特斯拉對汽車進行了編程,以讓后者在任意特斯拉服務中心都能自動連接至無線網絡。該網絡的名稱為“Tesla Service”,使用了一種靜態(tài)網絡密鑰。通過相對簡單地入侵“Tesla Service”,研究人員現(xiàn)在將汽車連接至無線網絡。





