“从空中入侵汽车”听起来像是科幻电影《速度与激情》里的情节,但研究人员已经证明了这是多么接近现实的存在。
近日来自安全公司Kunnamon的研究人员官拉尔夫-菲利普·温曼(Ralf-Philipp Weinmann)和Comsecuris的贝内迪克特·施莫茨勒(Benedikt Schmotzle)——在CanSecWest会议上展示了他们的成就——使用无人机通过(特斯拉车载)Wi-Fi发起攻击,在100米外远程打开了特斯拉的车门。
他们的无人机使用大疆Mavic 2和特斯拉Model X进行技术对话36分钟后,通过WiFi控制了车载信息娱乐系统。他们本可以利用这些缺陷“危害停放的车辆,但这次袭击并没有让驾驶者失去对汽车的控制。
研究者声称,这些漏洞在去年10月被修补过,所以今天不应该再被黑客攻击。该漏洞利用对特斯拉S、3、X和Y等主要车型都起作用。
他们在一篇宣传他们所谓的TBONE黑客攻击的帖子中写道:“攻击者有可能解锁车门和后备箱,改变座位位置,转向和加速模式——简而言之,就像司机按控制台上的各种按钮一样。”
他们的攻击目标是一个名为ConnMan的组件,该组件可通过Wi-Fi访问,用于管理网络连接。ConnMan的两个缺陷使得Weinmann和Schmotzle可以在特斯拉的信息娱乐系统上执行命令。
如果他们给特斯拉的信息娱乐技术写代码,情况可能会更糟。Weinmann警告称,通过添加漏洞的方法,可以为特斯拉创建全新的Wi-Fi固件,导致攻击 “蠕虫化”,并“武器化”。“把它变成一个接入点,可以用来利用靠近受害者汽车的其他特斯拉汽车。”
但研究人员没有选择创造一种可蠕虫入侵的技术。wenman称,他们从埃隆·马斯克的电动汽车巨头那里获得了3.15万美元的奖金。特斯拉奖励那些致力于揭露问题的黑客。
Weinnman在接受《福布斯》采访时他描述了披露这一问题的漫长而令人沮丧的过程。Weinnman和Schmotzle首先去找了英特尔,它是ConnMan的最初创造者,但后来不得不去找德国计算机应急响应小组,他们组织修复了ConnMan的问题。但是,其他汽车也使用了易受攻击的ConnMan组件。目前仍不清楚是否所有的汽车制造商都更新了他们的汽车,以包括补丁代码。
值得注意的是,这不是特斯拉第一次成为网络安全研究人员攻击的目标。2020年,McAfee的安全专家“攻击了”特斯拉的自动驾驶功能,使其在35英里/小时的区域内最高时速达到85英里/小时。同年,鲁汶大学(KU Leuven)计算机安全和工业密码学(COSIC)的学者以蓝牙问题为目标,使用价值200美元的设备,在两分钟内窃取了一辆特斯拉。(本文出自SCA安全通信联盟,转载请注明出处。)