天天看點

特斯拉又被入侵,為什麼還是沒讓黑客把車“開走”?

特斯拉又被入侵,為什麼還是沒讓黑客把車“開走”?

特斯拉的推出于汽車行業而言,就像蘋果于手機行業,都是具有一定劃時代意義的産品。汽車核心零部件從傳統機械結構演變成被軟體定義,在這之後,軟體和網絡安全成了重要問題。

最近德國的一位19歲青年,利用特斯拉車上用的第三方程式,成功的“入侵”了13個國家累計25輛特斯拉汽車。這位19歲青年在網絡上公布的資訊非常少,13個國家分别是哪裡、入侵的是什麼車型,都沒有得到具體披露。

這一次又是因為什麼原因,讓特斯拉回到了被黑客“入侵”的話題中?

這25輛特斯拉,問題出在了哪?

特斯拉又被入侵,為什麼還是沒讓黑客把車“開走”?

在今年的1月11日,一位19歲的黑客在網上公開表示成功“入侵”25輛特斯拉汽車的事件,并能對車輛實作遠端控制。這一次黑客能遠端控制的功能,包括以下幾點:

禁用哨兵模式,關閉之後車輛會對周圍環境停止監測;

啟動無鑰匙駕駛,打開車門、車窗;

行駛時可以閃爍燈光,在車内播放音樂/視訊内容;

查詢車輛确切位置,查詢車内是否有人。

雖然隻是入侵了25輛特斯拉汽車,數量不大,但以上功能也足矣對車輛、人員構成一定威脅。但黑客也表示,他無法對入侵的車輛實作真正意義上“完全控制”,也就是說他無法通過遠端控制駕駛這些車輛,沒有對駕駛域構成入侵。關注幾個資訊點,黑客稱通過第三方應用對車輛進行了入侵、所入侵的大部分車輛中具備2FA(雙重認證,令牌)功能。随後,特斯拉Tesla App廠商對TesLab派發的驗證令牌進行了更新。

特斯拉又被入侵,為什麼還是沒讓黑客把車“開走”?

特斯拉在2020年10月推出的雙重認證功能,使用者需要進入特斯拉賬戶使用第三方身份驗證器,激活該功能。現有的三種設定方式,分别是移動裝置設定、桌面二維碼設定以及安全密鑰設定。這次被入侵的25輛特斯拉,問題似乎就出現在了這裡。

那麼,雙重認證的邏輯是什麼?

雙重認證在原有的賬号+密碼的方式之上,再加一層校驗層,但業界對于這種校驗層該怎麼增加沒有一個固定的方式。國内普遍的做法是通過短信的形式下發一串驗證碼,而國外基本上會通過谷歌和微軟的認證器來做。

傳統的一重認證,就是賬号+密碼的組合,而這些資訊都是固定的;而雙重認證的好處是,驗證碼是動态且沒有規律的,相對來說更安全。一般雙重認證采用的是TOTP算法,算法的底層邏輯是保持Key不變的情況下每隔30秒左右都會産生一個不同的6位密碼。

如果黑客入侵的話,很可能是對特斯拉雙重驗證器第三方供應商的TOTP算法漏洞下手的,具體如何實作的黑客在網絡上沒有具體公布。但能繞過雙層驗證這一層加密處理的,隻能從底層的算法入手。

雙重驗證這層加密處理方式不是新鮮事物,而特斯拉也才在2020年底加入該功能,已經有多種手段可以繞開雙重驗證對後面控制權進行操控。關于另一個問題,為什麼隻有25輛特斯拉?唯一的解釋,是這名黑客沒有通路到核心的使用者資源資料庫。

漏洞,是否隻在特斯拉雙重認證上?

特斯拉又被入侵,為什麼還是沒讓黑客把車“開走”?

其實關于特斯拉被黑客入侵的事件,在近幾年中已經屢見不鮮。問題集中在充電樁、核心伺服器以及車主App的漏洞。自2017年起的幾次事件,包含:

發現在2017年的核心伺服器漏洞,黑客通路到了特斯拉網絡中的伺服器映像資訊庫,造成了使用者資訊洩露,可以實作遠端車輛控制。在輸入車輛VIN碼之後,黑客可以查詢車輛位置、剩餘續航、配置以及個人隐私資訊等,還能對車門、車窗、前/後備箱和車輛空調進行控制;

發生在2020年的一起事件,車主App的BUG。在App上車主可以控制遠在歐洲的特斯拉車輛,能夠解鎖車門、打開車窗、開啟空調等。

第一個問題我們可以歸結為車主App的遠端控制功能,以及核心伺服器出現漏洞車主資訊被公開。第二個問題歸結于車主App的系統BUG,讓車主能對處于歐洲的特斯拉車輛進行控制。在第二起事件過後,同年10月特斯拉釋出了車主雙重認證的功能。

但在2022年初,同類事件再次出現,也是雙重驗證之後的第一起黑客對車輛進行入侵并控制的事件。而這一次入侵後實作的功能,依舊是對車輛基礎控制功能的操作,并沒有實質意義上對車輛駕駛功能進行幹預。

同樣我們能看到兩個問題,一車主App自身穩定性不夠,出現過漏洞、BUG;二特斯拉後期加設的雙重身份認證同樣存在漏洞,能讓黑客繞開之後對車輛進行控制。但也能反應一個問題,在數字化程度非常高的特斯拉車型上,入侵者隻能對車輛進行簡單控制,并沒有權限對駕駛、FSD和Autopilot控制。

是以,特斯拉還安全麼?

特斯拉又被入侵,為什麼還是沒讓黑客把車“開走”?

關于小标題的回答,特斯拉目前還是安全的。我們能從幾次黑客入侵的事件中,總結出一個共性,黑客有且隻有對車輛門窗、音響系統、燈光系統、車内資料以及位置資訊有控制/通路權限。

再次強調,黑客即便通過遠端入侵,也無法對車輛進行實際的駕駛/操控。其實這次被入侵的25輛特斯拉,梳理一下入侵流程應該是擷取使用者資訊-繞過雙重認證-獲得與車主App相同的控制權限。因為以上功能都被賦予了“遠端操控”的标簽,而也就是因為遠端,是以以上功能具備被黑客控制的權限。

現在車輛上所有的遠端控制、資料交換都需要依靠CAN總線,例如車載導航、遠端啟動等功能,CAN總線就像是串聯這些功能的一條主線。但随着移動裝置、車聯網技術的發展,這些功能都彙集于手機這種智能終端上,便利的成本就是降低了原本CAN總線的安全性。

簡單說,接入到CAN總線上的移動裝置,不會對控制功能上帶來任何壓力,但可能成為黑客入侵的突破口。一旦入侵之後,通過逆向工程找到車輛控制各種功能的入口,進而對車輛形成控制,但出現在特斯拉車型上的也就隻有包含影音娛樂系統和對于車門窗、燈光的控制。

特斯拉又被入侵,為什麼還是沒讓黑客把車“開走”?

之是以沒有形成對特斯拉車輛的動力、轉向、制動等方面的控制,因為在實作新的電子電器化之後,CAN總線接入的功能主要是智能座艙域和車身功能域,沒有對動力、底盤和輔助駕駛接入,也就沒有給黑客留下“入口”即便入侵到了座艙域和車身功能域之後,也不能逆向工程到其他幾個功能域。

總結

面對數字化程度逐漸提高的汽車産品,同樣面臨被黑客入侵的問題。不過黑客入侵的前提一定是遠端,同樣這也是被入侵的局限性,也就是為什麼隻能針對車輛的基礎功能進行操控,而不是真正的把它開起來。

是以,說特斯拉還安全嗎?站在能否造成人身安全的前提下,它是安全的,起碼被入侵之後不會帶來動力、制動上的問題。站在車輛被盜的風險上來看不夠安全,黑客可以通過遠端解鎖并且可以定位,這一點就等于陌生人可以拿到你的車鑰匙,但能不能進去把車開走又是另一回事兒。

繼續閱讀