特斯拉黑客曾控制整個車隊

幾年之前,一位黑客曾利用特斯拉服務器中的漏洞,獲得對這家汽車製造商整個車隊的訪問權限。

2017年7月,特斯拉公司CEO Elon Musk登上羅得島州州長協會的舞臺,確認稱隨着汽車製造商逐步轉向自動駕駛方向,“車隊規模的入侵”已經成爲新的頭號安全威脅。

他甚至提出了一個具體的場景,稱其很有可能在自動駕駛普及之後真實出現:

“在原則上,如果有人成功入侵了所有特斯拉自動駕駛汽車,他們甚至能把車輛全部引導到羅得島……或者美國境內隨便什麼地方。這將會成爲特斯拉的末日,也會成爲自動駕駛汽車用戶們的末日。”

在說出這話的時候,Musk知道雖然公衆們在當笑話聽,但特斯拉在幾個月前已經真實遇到了這樣的狀況。

特斯拉大劫案

早在2017年那會,Jason Hughes就已經憑藉着WK057的暱稱在特斯拉社區論壇上闖出了名號。

他曾是特斯拉“root access”社區的早期成員。該社區由特斯拉車主建立,通過破解車輛系統提升性能,甚至解鎖更多官方尚未發佈的新功能。

Hughes憑藉着自己豐富的知識幫助用戶修復二手特斯拉汽車,還開發出了不手電蓄能系統與電力轉換套件。

最終,他把業餘愛好變成了自己的工作,包括通過二手車商轉售特斯拉零配件,打造出自己的原創控制器、幫助用戶們完成自己的創意小項目。

當時,他還利用自己在破解特斯拉汽車與軟件方面的經驗,上報過不少汽車製造商系統中的漏洞。

雖然他本身對於白帽黑客業務不太感興趣,但與大多數科技企業一樣,特斯拉也擁有自己的錯誤報告系統,向發現並上報漏洞的人員提供物質獎勵。

所以他偶爾會把自己的發現,上報到這套系統當中。

後來,特斯拉開始向客戶發佈關於充電站的更多數據,旨在幫助車主們通過導航應用查看特定充電站中有多少個充電樁可用。此舉激發了Hughes的興趣,他決定試試手,看能不能把這些數據公開化。

他在採訪中表示:

“我在這項功能的服務器端發現了一個漏洞,所以我每隔幾分鐘就能獲取全球各個超級充電站的實時數據。”

他很快在特斯拉汽車俱樂部的論壇上共享了這批數據,並引起了特斯拉官方的不滿。

一位疑似特斯拉員工的人士匿名發帖,表示該公司不希望公開這部分信息。

Hughes則迴應稱,如果覺得有問題,歡迎特斯拉與他進行討論。

20分鐘之後,超級充電站網絡負責人與特斯拉軟件安全負責人就通過電話會議,與Hughes取得了聯繫。

特斯拉方面友好地做出解釋,表示他們不希望共享這部分數據。在技術上講,這些信息只供車輛訪問並顯示。Hughes隨後同意停止爬取及共享充電站數據。

通過特斯拉的bug報告服務,Hughes憑藉此次爆料獲得了5000美元獎金。

在此之後,Hughes對特斯拉服務器的理解又深了一層,也意識到其網絡並非堅不可摧。於是,他決定再找點bug,再賺點獎金。

經過一番摸索,他設法找到了一大堆小漏洞。

他在採訪中解釋道:

“我發現其中某些漏洞可以彼此串連起來,用術語來講就是構成一條bug鏈,從而獲得對特斯拉網絡中其他目標的更高訪問權。最終,我設法訪問到對方網絡上的一套服務器鏡像存儲庫,包括「Mothership」。”

Mothership,正是特斯拉用於同客戶車隊通信的內部服務器名稱。

從汽車發往特斯拉的一切遠程命令及診斷信息,都將通過“Mothership”實現。

在下載並剖析了存儲庫中的數據後,Hughes開始使用自己的汽車經由VPN接入Mothership,並最終成功接入開發者網絡連接。

以此爲基礎,他又在Mothership本體中發現一項bug,允許他僞裝成“一輛特斯拉汽車”完成身份驗證。

只需要知曉車輛的VIN編號,他就能夠通過對Mothership的完全控制,經由特斯拉“tesladex”數據庫訪問到所有車輛、獲取車輛中的信息,甚至向目標車輛發送命令。

出於好奇,筆者向Hughes提供了自己特斯拉Model S的VIN碼,對方則成功發回了關於車輛當前位置等詳細信息。

以此爲基礎,Hughes決定整理出一份bug報告。由於最近已經與特斯拉軟件安全主管取得了聯繫,他決定直接將發現通過郵件發送給對方。

這確實是件大事。

2017年3月的那個星期五,就在收到郵件的幾分鐘之後,時任安全主管的AaronSigel就給Hughes打來了電話。

當時,特斯拉提供的自主功能要比當前開放的Autopilot與Full Self-Driving輔助駕駛包少得多。

因此,Hughes雖然還無法像Musk後來提到的那樣真正操控遠在天邊的其他特斯拉車輛,但卻足以實現“移車”功能。

2016年,特斯拉第一次推出汽車移車功能。車主們可以在無需進入車內的情況下,將汽車向前或向後移動幾十英尺。

在特斯拉最近發佈的“智能移車”出現之前,車主們主要通過這種方式讓車輛順利進出狹窄的空間及車庫。

在電話當中,Hughes要求Sigel向他提供離自己最近的特斯拉汽車的VIN碼——當然,也就是Hughes自己的車。隨後,他成功在自己北卡羅來納州的家中完成了遠程移車。

Hughes曾開玩笑稱,這項bug報告應該值得上一輛劍士新的特斯拉汽車。

雖然沒能拿到新車,但特斯拉方面仍然向他授予遠超官方bug獎勵計劃的獎金——50000美元。

根據這條信息,特斯拉開始對自身網絡進行安全審查。

就在當天之內,工程師們結束了通宵工作,設法在幾個小時之內修復了Mothership中的這項主bug。

幾天之後,他們修復了整條bug鏈,堵上了這個可能導致特斯拉車隊遭受遠程控制的口子。

如今的特斯拉網絡安全態勢

好消息是,自那以來,特斯拉極大提升了對網絡及整體設施的保護力度。

這家汽車製造商曾在2018年,爲上報bug最高開出15000美元的獎金。此外,他們還積極參加黑客會議、擴大安全團隊並與黑客社區成員開展交流。

過去幾年以來,特斯拉還將其產品作爲Pwn2Own黑客大賽中的演練目標。

特斯拉公司車輛軟件副總裁DavidLau最近評論稱:

從各個方面來看,我們都是在用最高的安全標準制造汽車;與安全研究領域的合作,也給我們帶來了難以估量的巨大助益。自2014年啓動bug獎金計劃以來,我們不斷增加在安全研究合作方面的投入,以保證所有特斯拉車主都能從安全社區那些最睿智的頭腦中受益。我們樂於從Pwn2Own的精彩成果中學習併爲其提供支持,據此持續改進我們的產品以及對於固有安全系統的設計方法。

此外,據稱特斯拉賬戶很快就會爲車主朋友們提供雙因素身份驗證機制。

總結

雖然爆出了一項重大漏洞,但白帽黑客的重要地位也由此得以顯現。隨着汽車之間聯網通信關係的愈發緊密,黑客們也開始更多關注汽車行業的安全態勢變化。

而這樣重大漏洞的曝光,實際上也讓特斯拉率先積累下行業中的領先優勢。

這家汽車製造商的產品,正成長爲一種像黑客一樣酷炫的新生事物。

只要像Hughes這樣的好人願意參與其中,特斯拉就能始終領先惡意方一步,避免Musk在演講中提到的車輛入侵噩夢變成現實。

原文鏈接:
https://electrek.co/2020/08/27/tesla-hack-control-over-entire-fleet/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章