天天看点

黑客突破特斯拉汽车安全防御,付费功能被解锁!

作者:大鱼有的聊

开特斯拉的朋友,你有没有想过自己解锁座椅加热?

有没有想过,在北美以外的地方使用自动驾驶?

有没有担心过,自己车载数据被盗取?

这些事情,一些德国的研究员已经做到了!

今天的内容我们就聊聊特斯拉汽车被越狱这件事。

内容分以下几个部分:

  1. 黑客是如何突破特斯拉的安全防御?
  2. 哪些功能被黑客解锁?
  3. 特斯拉的安全性受到怎样的威胁?以及他们将如何回击?

今天话题中的部分内容会有些枯燥,但是我会尽可能给大家讲解的清晰易懂,建议大家耐心看完。

相信看完之后,能让你对车载系统的安全问题有全面的认识。

关注新能源汽车领域的朋友,不要错过今天重要的分析。

黑客突破特斯拉汽车安全防御,付费功能被解锁!

第一部分,黑客是如何突破特斯拉的安全防御?

特斯拉有强大的研发团队,也有充足的研发资金,所以一直以来,特斯拉都被认为是推动“智能”功能的排头兵,其中包括著名的自动驾驶功能,车载娱乐系统,人机交互功能等都有不同程度的技术突破。

黑客这次找到的突破口,就在车载娱乐系统,即MCU-Z。

我先给大家讲解一下MCU-Z。

MCU-Z系统是特斯拉的核心组件之一。MCU代表"Main Control Unit",意思就是主控制单元,而Z是这个系统的型号或版本。

黑客突破特斯拉汽车安全防御,付费功能被解锁!

特斯拉的MCU-Z系统

采用AMD公司的处理器,负责控制车内的媒体播放,导航、通信和连接功能,包括控制大屏幕显示,音频和视频播放,导航地图和网络连接等。

此外,MCU-Z还是进行车辆诊断,和监控的重要组成部分。

同时,MCU-Z系统还支持,特斯拉的辅助驾驶和自动驾驶功能。

自适应巡航控制,自动泊车,自动驾驶导航等高级驾驶辅助功能,都要通过MCU-Z来实现。

由于MCU-Z系统的重要性和复杂性,一直以来特斯拉对其进行了严格的安全设计和保护措施。

然而,即使在这样一个,特斯拉引以为傲的高级系统中,也可能存在潜在的漏洞,使黑客能够通过特定攻击手段,获取越权访问权限,从而解锁车辆的高级功能,甚至获取用户的私人数据。

黑客突破特斯拉汽车安全防御,付费功能被解锁!

柏林工业大学研究生项目,和独立研究员奥列格·德罗金(Oleg Drokin)组成的团队,就把目标瞄准了MCU-Z系统。

团队成员将在拉斯维加斯举行的,黑帽美国会议(Black Hat USA conference)展示他们的发现,题为“越狱2023年的电动汽车,或者是如何突破特斯拉基于x86的座椅加热器。”(Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater.)

研究人员发现,只要有人能物理接触到车辆的车载娱乐,和连接电子控制单元(ECU),就可以利用已知的电压攻击漏洞,来破坏MCU-Z的AMD安全处理器(ASP),它是系统的信任根源。

黑客突破特斯拉汽车安全防御,付费功能被解锁!

特斯拉的媒体计算机控制模块(ECU)

这里又有一个新名词,咱们还需要解释一下电子控制单元(Electronic Control Unit,ECU): 电子控制单元是车辆的控制系统中的,一个重要组成部分,它是一种专用的电子装置或模块,用于管理和控制特定的车辆功能或系统。

在汽车中,有多个ECU分布在不同的部位,每个ECU负责不同的功能,例如发动机控制单元,制动系统控制单元,安全气囊控制单元等。

每个ECU根据车辆的传感器输入,并且计算逻辑执行相应的功能和控制操作。

我再总结一下,研究团队要想实现对特斯拉的控制,首先需要物理连接电子控制单元,入侵和破坏MCU-Z的AMD安全处理器。

黑客突破特斯拉汽车安全防御,付费功能被解锁!

电压毛刺攻击(Voltage Glitching Attack)

具体方法叫电压毛刺攻击(Voltage Glitching Attack)。

是一种对计算机系统的攻击技术。

利用电子设备在处理特定电压,或时钟信号时的不稳定性,通过精确控制电压或时钟信号的波形,来引发计算系统的故障或错误。

从毛刺攻击这个名字大家也能明白它的攻击路径,就是利用不稳定造成的毛刺,进入和攻击系统。

具体到对特斯拉汽车的攻击,他们是在特定的时间窗口内,对电压进行干扰。

干扰会导致MCU-Z的ASP出现意外错误或故障,从而使攻击者能够获得,对MCU-Z的控制权和特权访问。

通过这种方式,攻击者可以绕过安全保护措施,解锁特斯拉车辆的付费功能,以及获取其他未经授权的访问权限。

大家现在能基本明白,研究人员是如何入侵特斯拉系统的,

更多技术名词咱们就别讲了,一是太枯燥,另外我也不是专业人员,太专业的内容也怕给大家讲错。

黑客突破特斯拉汽车安全防御,付费功能被解锁!

第二部分,我们说说哪些功能被研究人员解锁了?

这方面内容可能大家更感兴趣,破解意味着免费,我这个年龄段的朋友可能会和我一样,为了省钱用过不少的破解版软件。

当然在经济条件允许的情况下,还是建议大家支持和使用正版。

说回来,特斯拉的哪些功能被解锁了呢?

研究团队从车载娱乐系统突破,电压攻击破坏ASP后,最终提取一个独特的,车辆硬件绑定的RSA密钥,用于对特斯拉的内部服务网络进行认证和授权。

这个RSA密钥我就不具体解释了,大家按字面理解就行了,估计我要再名词解释,大家就没有看下去的耐心了。

特斯拉的这个密钥有更高的权限,甚至设备上的Root用户访问都受到限制。

黑客突破特斯拉汽车安全防御,付费功能被解锁!

就是这些密钥,为车主提供了一系列额外的可能性,研究人员发现的功能包括,绕过地理位置限制以使用高级功能。

因为特斯拉用地理范围锁定了一些功能,其中最常见的是地图功能,一旦车辆离开指定的范围,用户将无法获得导航支持。

另外一个重要的功能FSD,在北美的车辆可以使用全自动驾驶测试版,而欧洲或其他一些地区的特斯拉车辆,就没有办法使用。

得到这些密钥,就有助于解开这些限制,还可以解锁座椅加热这样的付费高级功能。

黑客突破特斯拉汽车安全防御,付费功能被解锁!

有了密钥,还可以对车辆使用信息和车主身份等重要信息进行迁移。

这对于特斯拉车载电脑的维修太重要了。

比如你的Model 3车载电脑超出保修范围后损坏了,你在特斯拉官方更换的话,型号不同费用不同,大概要1700-2700美元,也就是人民币1.2-2万之间。

但如果信息可以读取和写入的话,你自己在网上买一个二手车载电脑,大概只用花200-400美元,也就是人民币1500-3000左右。

所有数据都可以通过密钥平移过来,完全不影响你正常使用,是不是很吸引人?

黑客突破特斯拉汽车安全防御,付费功能被解锁!

第三部分,我们说说特斯拉的安全性受到怎样的威胁?以及他们将如何回击?

毫无疑问,这项研究还为黑客的恶意攻击,铺平了道路。

虽然研究团队强调,要完成这种入侵,需要黑客长时间的物理接触受害者车辆,他们认为这不是那么严重的威胁。

我不同意他们的说法,中国有句老话叫:不怕贼偷,就怕贼惦记着。

如果有人想入侵我的特斯拉,那他一定会千方百计的制造和车辆长时间接触的机会,这种潜在的危险还是非常让人担心的。

因为如果黑客有足够的时间,那他们可能会解密车辆的板载存储,访问用户的私人数据,如通讯录和日历,甚至可能获取车主的个人信息。

另外,身份迁移带来的另一个危险是,我的身份可能被复制,让黑客有了冒充我的机会。

而且破解和攻击行为如果程序化之后,完全可以通过硬件提高破解的速度,达到即插即用的破解的效果。

研究团队最后指出,特斯拉在物理安全方面和其他车厂不同,特斯拉汽车系统的安全性,接近那些经过良好保护的知名手机厂商,这在汽车界非常罕见。

黑客突破特斯拉汽车安全防御,付费功能被解锁!

他们没有直接说苹果的名字,我相信他们是说,特斯拉系统的安全性和苹果系统的安全性类似。

但这是两个概念,手机如果被入侵,可能给我们带来经济上的损失,可汽车作为交通工具,数据安全直接关系到车主的生命安全。

话说回来,客观评价特斯拉这次被破解的事件,我认为对特斯拉来说,并不一定完全是个负面事件。

特斯拉汽车即便被破解,它的安全性不敢说是所有汽车中最高的,一定也是排在前面的。

因为作为黑客来说,一定是攻克最坚固的防御才值得炫耀。

特斯拉代表行业内比较高的安全水平,所以黑客才会选择特斯拉进行破解,如果他们选择破解一辆老年代步车,那一定不会引起大家的注意。

黑客突破特斯拉汽车安全防御,付费功能被解锁!

我相信特斯拉会用开放的心态看待这件事,这等于是有人免费帮他们检测系统漏洞。

到现在为止特斯拉方面还没有对这件事作出回应,但特斯拉以前对发现并报告系统漏洞的人,是会给予一定奖励的。

这次找到这么个大bug,不知道特斯拉会给出多少奖金,或者也许会干脆就聘用这个研究团队。

最后提醒大家,破解带来的是更大的安全风险,大家没必要为了贪图小便宜,用不正当渠道获得免费服务。

您对今天的新闻有什么看法呢?

欢迎您在评论区发表自己的见解。

好,今天内容就这么多。

如果您希望对电动汽车有更多了解,请点赞和订阅。

感谢您的阅读,我是大鱼,关注我,获得更多更新的新能源汽车资讯。

继续阅读