天天看點

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

作者:大魚有的聊

開特斯拉的朋友,你有沒有想過自己解鎖座椅加熱?

有沒有想過,在北美以外的地方使用自動駕駛?

有沒有擔心過,自己車載資料被盜取?

這些事情,一些德國的研究員已經做到了!

今天的内容我們就聊聊特斯拉汽車被越獄這件事。

内容分以下幾個部分:

  1. 黑客是如何突破特斯拉的安全防禦?
  2. 哪些功能被黑客解鎖?
  3. 特斯拉的安全性受到怎樣的威脅?以及他們将如何回擊?

今天話題中的部分内容會有些枯燥,但是我會盡可能給大家講解的清晰易懂,建議大家耐心看完。

相信看完之後,能讓你對車載系統的安全問題有全面的認識。

關注新能源汽車領域的朋友,不要錯過今天重要的分析。

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

第一部分,黑客是如何突破特斯拉的安全防禦?

特斯拉有強大的研發團隊,也有充足的研發資金,是以一直以來,特斯拉都被認為是推動“智能”功能的排頭兵,其中包括著名的自動駕駛功能,車載娛樂系統,人機互動功能等都有不同程度的技術突破。

黑客這次找到的突破口,就在車載娛樂系統,即MCU-Z。

我先給大家講解一下MCU-Z。

MCU-Z系統是特斯拉的核心元件之一。MCU代表"Main Control Unit",意思就是主要制單元,而Z是這個系統的型号或版本。

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

特斯拉的MCU-Z系統

采用AMD公司的處理器,負責控制車内的媒體播放,導航、通信和連接配接功能,包括控制大螢幕顯示,音頻和視訊播放,導航地圖和網絡連接配接等。

此外,MCU-Z還是進行車輛診斷,和監控的重要組成部分。

同時,MCU-Z系統還支援,特斯拉的輔助駕駛和自動駕駛功能。

自适應巡航控制,自動泊車,自動駕駛導航等進階駕駛輔助功能,都要通過MCU-Z來實作。

由于MCU-Z系統的重要性和複雜性,一直以來特斯拉對其進行了嚴格的安全設計和保護措施。

然而,即使在這樣一個,特斯拉引以為傲的進階系統中,也可能存在潛在的漏洞,使黑客能夠通過特定攻擊手段,擷取越權通路權限,進而解鎖車輛的進階功能,甚至擷取使用者的私人資料。

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

柏林工業大學研究所學生項目,和獨立研究員奧列格·德羅金(Oleg Drokin)組成的團隊,就把目标瞄準了MCU-Z系統。

團隊成員将在拉斯維加斯舉行的,黑帽美國會議(Black Hat USA conference)展示他們的發現,題為“越獄2023年的電動汽車,或者是如何突破特斯拉基于x86的座椅加熱器。”(Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater.)

研究人員發現,隻要有人能實體接觸到車輛的車載娛樂,和連接配接電子控制單元(ECU),就可以利用已知的電壓攻擊漏洞,來破壞MCU-Z的AMD安全處理器(ASP),它是系統的信任根源。

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

特斯拉的媒體計算機控制子產品(ECU)

這裡又有一個新名詞,咱們還需要解釋一下電子控制單元(Electronic Control Unit,ECU): 電子控制單元是車輛的控制系統中的,一個重要組成部分,它是一種專用的電子裝置或子產品,用于管理和控制特定的車輛功能或系統。

在汽車中,有多個ECU分布在不同的部位,每個ECU負責不同的功能,例如發動機控制單元,制動系統控制單元,安全氣囊控制單元等。

每個ECU根據車輛的傳感器輸入,并且計算邏輯執行相應的功能和控制操作。

我再總結一下,研究團隊要想實作對特斯拉的控制,首先需要實體連接配接電子控制單元,入侵和破壞MCU-Z的AMD安全處理器。

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

電壓毛刺攻擊(Voltage Glitching Attack)

具體方法叫電壓毛刺攻擊(Voltage Glitching Attack)。

是一種對計算機系統的攻擊技術。

利用電子裝置在處理特定電壓,或時鐘信号時的不穩定性,通過精确控制電壓或時鐘信号的波形,來引發計算系統的故障或錯誤。

從毛刺攻擊這個名字大家也能明白它的攻擊路徑,就是利用不穩定造成的毛刺,進入和攻擊系統。

具體到對特斯拉汽車的攻擊,他們是在特定的時間視窗内,對電壓進行幹擾。

幹擾會導緻MCU-Z的ASP出現意外錯誤或故障,進而使攻擊者能夠獲得,對MCU-Z的控制權和特權通路。

通過這種方式,攻擊者可以繞過安全保護措施,解鎖特斯拉車輛的付費功能,以及擷取其他未經授權的通路權限。

大家現在能基本明白,研究人員是如何入侵特斯拉系統的,

更多技術名詞咱們就别講了,一是太枯燥,另外我也不是專業人員,太專業的内容也怕給大家講錯。

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

第二部分,我們說說哪些功能被研究人員解鎖了?

這方面内容可能大家更感興趣,破解意味着免費,我這個年齡段的朋友可能會和我一樣,為了省錢用過不少的破解版軟體。

當然在經濟條件允許的情況下,還是建議大家支援和使用正版。

說回來,特斯拉的哪些功能被解鎖了呢?

研究團隊從車載娛樂系統突破,電壓攻擊破壞ASP後,最終提取一個獨特的,車輛硬體綁定的RSA密鑰,用于對特斯拉的内部服務網絡進行認證和授權。

這個RSA密鑰我就不具體解釋了,大家按字面了解就行了,估計我要再名詞解釋,大家就沒有看下去的耐心了。

特斯拉的這個密鑰有更高的權限,甚至裝置上的Root使用者通路都受到限制。

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

就是這些密鑰,為車主提供了一系列額外的可能性,研究人員發現的功能包括,繞過地理位置限制以使用進階功能。

因為特斯拉用地理範圍鎖定了一些功能,其中最常見的是地圖功能,一旦車輛離開指定的範圍,使用者将無法獲得導航支援。

另外一個重要的功能FSD,在北美的車輛可以使用全自動駕駛測試版,而歐洲或其他一些地區的特斯拉車輛,就沒有辦法使用。

得到這些密鑰,就有助于解開這些限制,還可以解鎖座椅加熱這樣的付費進階功能。

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

有了密鑰,還可以對車輛使用資訊和車主身份等重要資訊進行遷移。

這對于特斯拉車載電腦的維修太重要了。

比如你的Model 3車載電腦超出保修範圍後損壞了,你在特斯拉官方更換的話,型号不同費用不同,大概要1700-2700美元,也就是人民币1.2-2萬之間。

但如果資訊可以讀取和寫入的話,你自己在網上買一個二手車載電腦,大概隻用花200-400美元,也就是人民币1500-3000左右。

所有資料都可以通過密鑰平移過來,完全不影響你正常使用,是不是很吸引人?

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

第三部分,我們說說特斯拉的安全性受到怎樣的威脅?以及他們将如何回擊?

毫無疑問,這項研究還為黑客的惡意攻擊,鋪平了道路。

雖然研究團隊強調,要完成這種入侵,需要黑客長時間的實體接觸受害者車輛,他們認為這不是那麼嚴重的威脅。

我不同意他們的說法,中國有句老話叫:不怕賊偷,就怕賊惦記着。

如果有人想入侵我的特斯拉,那他一定會千方百計的制造和車輛長時間接觸的機會,這種潛在的危險還是非常讓人擔心的。

因為如果黑客有足夠的時間,那他們可能會解密車輛的闆載存儲,通路使用者的私人資料,如通訊錄和月曆,甚至可能擷取車主的個人資訊。

另外,身份遷移帶來的另一個危險是,我的身份可能被複制,讓黑客有了冒充我的機會。

而且破解和攻擊行為如果程式化之後,完全可以通過硬體提高破解的速度,達到即插即用的破解的效果。

研究團隊最後指出,特斯拉在實體安全方面和其他車廠不同,特斯拉汽車系統的安全性,接近那些經過良好保護的知名手機廠商,這在汽車界非常罕見。

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

他們沒有直接說蘋果的名字,我相信他們是說,特斯拉系統的安全性和蘋果系統的安全性類似。

但這是兩個概念,手機如果被入侵,可能給我們帶來經濟上的損失,可汽車作為交通工具,資料安全直接關系到車主的生命安全。

話說回來,客觀評價特斯拉這次被破解的事件,我認為對特斯拉來說,并不一定完全是個負面事件。

特斯拉汽車即便被破解,它的安全性不敢說是所有汽車中最高的,一定也是排在前面的。

因為作為黑客來說,一定是攻克最堅固的防禦才值得炫耀。

特斯拉代表行業内比較高的安全水準,是以黑客才會選擇特斯拉進行破解,如果他們選擇破解一輛老年代步車,那一定不會引起大家的注意。

黑客突破特斯拉汽車安全防禦,付費功能被解鎖!

我相信特斯拉會用開放的心态看待這件事,這等于是有人免費幫他們檢測系統漏洞。

到現在為止特斯拉方面還沒有對這件事作出回應,但特斯拉以前對發現并報告系統漏洞的人,是會給予一定獎勵的。

這次找到這麼個大bug,不知道特斯拉會給出多少獎金,或者也許會幹脆就聘用這個研究團隊。

最後提醒大家,破解帶來的是更大的安全風險,大家沒必要為了貪圖小便宜,用不正當管道獲得免費服務。

您對今天的新聞有什麼看法呢?

歡迎您在評論區發表自己的見解。

好,今天内容就這麼多。

如果您希望對電動汽車有更多了解,請點贊和訂閱。

感謝您的閱讀,我是大魚,關注我,獲得更多更新的新能源汽車資訊。

繼續閱讀