撰文 / 溫 莎
編輯 / 張 南
設(shè)計(jì) / 趙昊然
來(lái)源 / 美國(guó)《連線》雜志,TechCrunch網(wǎng)站等
汽車會(huì)被黑客入侵嗎?
30年前討論這個(gè)問(wèn)題毫無(wú)意義,但如今,隨著每輛電動(dòng)汽車都嵌入了計(jì)算機(jī)芯片,且存儲(chǔ)了用戶數(shù)據(jù),安全性已經(jīng)無(wú)法得到保證了。從咖啡壺到嬰兒監(jiān)視器,所有的設(shè)備都有可能被黑客攻擊,電動(dòng)車也不例外。
最近,一群黑客曝光了一個(gè)漏洞,可以解鎖特斯拉價(jià)值高達(dá)1.5萬(wàn)美元的軟件鎖定功能。
柏林工業(yè)大學(xué)的3名學(xué)生和獨(dú)立研究人員克里斯蒂安·韋爾林(Christian Werling)一起進(jìn)行了這項(xiàng)研究,他們并不認(rèn)為自己是黑客,而是自稱研究人員。
“我們不是邪惡的局外人,是自己人,我們擁有這輛車?!表f爾林在接受美國(guó)TechCrunch采訪時(shí)表示,“我們只是不想為后排加熱座椅支付300美元?!?/p>
他們將在8月第二周舉行的美國(guó)黑帽大會(huì)上首次公布這項(xiàng)研究,演講的題目為《2023年電動(dòng)汽車越獄或如何開啟特斯拉基于x86的加熱座椅》。
越獄的原理并不復(fù)雜,只要物理接觸汽車的娛樂(lè)和連接電子控制單元(ICE)板,就可以利用一種已知的電壓故障注入攻擊來(lái)繞過(guò)MCU-Z的 AMD 安全處理器(ASP)。
“如果我們?cè)谡_的時(shí)刻這樣做,就可以欺騙CPU去做其他事情,讓汽車跳過(guò)指令并接受操縱代碼。”韋爾林說(shuō)。
研究人員表示,利用相同的技術(shù),他們能夠獲得車輛唯一、硬件綁定的RSA密鑰,用于身份驗(yàn)證和授權(quán)。換句話說(shuō),如果他們想,就能夠提取車主的個(gè)人信息,例如聯(lián)系人、最近的日歷約會(huì)、通話記錄、汽車訪問(wèn)過(guò)的位置、Wi-Fi 密碼和電子郵件帳戶中的對(duì)話內(nèi)容等等。
理論上,這將為一系列其他攻擊打開大門,“我們可以解鎖特斯拉汽車內(nèi)幾乎所有軟件鎖定功能,甚至是在沒(méi)有開通全自動(dòng)駕駛的地區(qū)開通這項(xiàng)功能,但是需要花費(fèi)更多的時(shí)間?!?/p>
特斯拉正在成為“黑客”的樂(lè)園。
2023年3月,Pwn2Own大會(huì)上,法國(guó)網(wǎng)絡(luò)安全公司Synacktiv的研究人員在2分鐘內(nèi)就入侵了一輛特斯拉Model 3的信息娛樂(lè)子系統(tǒng),贏下了10萬(wàn)美元獎(jiǎng)金和一輛特斯拉Model 3。
“今年展示的最大漏洞無(wú)疑是特斯拉的,揭露的本質(zhì)上是外部組件、芯片組和車輛內(nèi)部深層系統(tǒng)之間的bug?!痹摳?jìng)賽的組織者之一達(dá)斯汀·柴爾茲 (Dustin Childs) 說(shuō)。
早在2022年,19歲的德國(guó)技術(shù)安全專家大衛(wèi)·科倫坡(David Colombo)就在推特上表示,他在特斯拉的系統(tǒng)中發(fā)現(xiàn)一處軟件漏洞,可以遠(yuǎn)程入侵13個(gè)國(guó)家的25輛特斯拉,關(guān)閉其安全系統(tǒng)。
大衛(wèi)稱,自己可以通過(guò)軟件漏洞遠(yuǎn)程打開門窗,無(wú)需鑰匙就能啟動(dòng)汽車,還能關(guān)閉車輛的安全系統(tǒng),分享視頻到車內(nèi),調(diào)整空調(diào)模式和溫度,控制喇叭和燈光。
無(wú)獨(dú)有偶,2020年,比利時(shí)魯汶大學(xué)的研究人員重寫了特斯拉Model X的密鑰卡固件,從密鑰卡上提取解鎖代碼,并在幾分鐘內(nèi)開走了這輛Model X汽車。
這樣的例子還有很多。壞消息是,面對(duì)黑客攻擊,電動(dòng)汽車車主可做的事情很少,與智能手機(jī)或電腦不同,避免黑客攻擊的責(zé)任主要在于制造商和充電網(wǎng)絡(luò)公司。
好消息是,制造商們?cè)诜e極的找出bug,Pwn2Own 2023活動(dòng)的贊助商正是特斯拉。有消息稱,特斯拉有自己的漏洞披露平臺(tái),社會(huì)上的“研究人員”可以通過(guò)該平臺(tái)向特斯拉舉報(bào),符合條件的特斯拉會(huì)支付1.5萬(wàn)美元的酬金。
大衛(wèi)·科倫坡后來(lái)也在推特上透露,已經(jīng)與特斯拉的安全團(tuán)隊(duì)取得了聯(lián)系,后者正在調(diào)查和解決問(wèn)題。
早發(fā)現(xiàn)才能早解決,造研究人員、制造商和用戶的謹(jǐn)慎操作和早期對(duì)安全的關(guān)注可以幫助減輕電動(dòng)汽車及其基礎(chǔ)設(shè)施遭受網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)。
一些電影和電視劇將黑客入侵汽車描述為一種聳人聽聞的行為,犯罪分子可以接管汽車,揚(yáng)長(zhǎng)而去。好在這還不是現(xiàn)實(shí),目前被黑的大多數(shù)是汽車的一些功能,如解鎖車門、改變駕駛模式和導(dǎo)航,都是由中央芯片協(xié)調(diào)的,一旦發(fā)現(xiàn)能及時(shí)修補(bǔ)。
專家指出,電動(dòng)車最大的漏洞在于充電樁。與加油站不同,充電樁的模式完全是無(wú)人值守的自助服務(wù),尤其是處于偏遠(yuǎn)地區(qū)的充電樁,除了安全攝像頭之外沒(méi)有任何物理安全保障。
康科迪亞大學(xué)的研究人員表示,充電設(shè)備中使用的固件和應(yīng)用程序并全部符合網(wǎng)絡(luò)安全標(biāo)準(zhǔn),電動(dòng)汽車面臨從惡意軟件到黑客完全接管的各種風(fēng)險(xiǎn),任何擁有螺絲刀和攻擊意圖的人都可以嘗試侵入充電樁。
雖然到目前為止,這些擔(dān)心還沒(méi)有發(fā)生,但在公共場(chǎng)合給車輛充電時(shí)保持警惕仍然是需要的。
近年來(lái),安全研究人員和白帽黑客發(fā)現(xiàn)了公共充電硬件中存在大量漏洞,這些漏洞可能會(huì)泄露客戶數(shù)據(jù)、破壞WiFi網(wǎng)絡(luò),在最壞的情況下甚至?xí)?dǎo)致電網(wǎng)癱瘓。
英國(guó)安全研究公司Pen Test Partners花了18個(gè)月的時(shí)間分析7種主流充電樁,發(fā)現(xiàn)其中5種存在嚴(yán)重缺陷。例如,通過(guò)Chargepoint網(wǎng)絡(luò)中的一個(gè)軟件錯(cuò)誤,黑客可以獲取敏感的用戶信息,甚至是信用卡信息。不僅如此,他的團(tuán)隊(duì)還發(fā)現(xiàn)黑客可以在許多充電設(shè)備上隨意停止或開始充電,導(dǎo)致真正用需要的司機(jī)無(wú)法及時(shí)充電。
這些還不是最令該研究公司的聯(lián)合創(chuàng)始人肯·蒙羅 (Ken Munro)擔(dān)心的,“許多家庭沒(méi)有充電樁,他們可能會(huì)在下班后插上電源,并讓車輛在價(jià)格較低的夜晚充電。如果黑客同時(shí)打開或關(guān)閉數(shù)千或數(shù)百萬(wàn)個(gè)充電樁,可能會(huì)破壞整個(gè)電力網(wǎng)絡(luò)的穩(wěn)定,甚至導(dǎo)致癱瘓?!?/p>
“我們無(wú)意中創(chuàng)造了一種可以讓其他人攻擊國(guó)家電網(wǎng)的武器?!泵闪_說(shuō)。
桑迪亞國(guó)家實(shí)驗(yàn)室的網(wǎng)絡(luò)安全研究員杰伊·約翰遜(Jay Johnson)相信這并非危言聳聽,“這是個(gè)大問(wèn)題,如果我們不采取正確措施,對(duì)國(guó)家來(lái)說(shuō)可能是災(zāi)難性的?!?/p>
文章推薦
探索沃爾沃XC60:豪華SUV中的安全典范 傳祺gs4霧燈在哪開 傳祺gs4倒車燈型號(hào) 比亞迪元用什么機(jī)油好 gs4空調(diào)濾芯怎么換 gs4自動(dòng)空調(diào)怎么用 傳祺gs4水箱在哪里 廣汽gs4傳祺換車門 傳祺gs4儀表盤圖標(biāo) 傳祺gs4雨刷怎么用最新文章
探索沃爾沃XC60:豪華SUV中的安全典范 傳祺gs4霧燈在哪開 傳祺gs4倒車燈型號(hào) 比亞迪元用什么機(jī)油好 gs4空調(diào)濾芯怎么換 gs4自動(dòng)空調(diào)怎么用 傳祺gs4水箱在哪里 廣汽gs4傳祺換車門 傳祺gs4儀表盤圖標(biāo) 傳祺gs4雨刷怎么用