駭客入侵事件發生幾天后克萊斯勒吉普切諾基另外兩名安全研究人員剛剛在 DEF CON 23 會議上展示了一次同樣令人印象深刻的駭客攻擊:特斯拉 Model S 的駭客攻擊。馬克·羅傑斯 (Marc Rogers) 和凱文·馬哈菲 (Kevin Mahaffey) 從一位慷慨的朋友那裡借來了這個模型,看看引擎蓋下到底是什麼。他們的分析持續了大約兩年,但最終取得了成功:這兩個朋友設法以管理員權限存取連接汽車娛樂系統的本地網路。
然後,他們安裝了一個後門,讓他們可以透過智慧型手機遠端控制某些功能。“駕駛員可以透過駕駛艙觸控螢幕執行的任何操作,我們也可以做到”,馬克·羅傑斯指定。他們可以打開或關閉門、打開燈、啟動收音機等。他們還可以更改駕駛艙儀表顯示。他們甚至設法在車輛低速(5 英里/小時)行駛時將其停在軌道上。為了證明他們工作的有效性,他們展示了一些影片片段。
兩名駭客是如何做到的呢?透過實體存取汽車,他們有條不紊地剖析了不同的硬體元件,直到找到允許他們連接到內部網路的乙太網路介面。透過觀察經過的流量,他們發現系統更新是使用安全連線(OpenVPN)從 Tesla 伺服器進行的。然而,幸運的是,他們在其中一個印刷電路上偵測到一張記憶卡,其中有…OpenVPN 存取金鑰。這使他們能夠下載娛樂系統韌體 (668 MB)。
透過對檔案系統的分析,他們獲得了具有管理員權限的使用者帳戶,這些帳戶的密碼相對較弱且易於破解。但這些帳戶僅在支援儀表組 (IC) 的系統部分有效。能夠佔有主要部分,也就是與觸控螢幕相連的資訊系統(CID,中央資訊顯示器),這也是一種幸運。他們發現了一個代幣安全性以純文字儲存在下載的檔案系統中,允許他們以 root 身分登入 CID。
最後,他們嘗試存取在 CAN(控制器區域網路)層級管理的機械功能。無法直接存取。然而,CID 可以使用一個 API 將請求轉送到 CAN。透過逆向工程,他們發現了它的功能之一,VAPIPoweroff,可以讓車輛關閉。但他們沒有進一步進行研究。
儘管發現了漏洞,但這兩位研究人員表示,他們對汽車的電腦架構印象深刻。「很多事情都管理得很好,尤其是補丁。如果出現問題,特斯拉不需要召回其車型,因為製造商擁有非常高效的更新系統。日誌定期存檔。 Tesla Model S 不是汽車,而是車輪上的資料中心 »,凱文·馬哈菲相信。
特斯拉則打出了合作牌。技術總監 JB Straubel 甚至上台感謝兩位研究人員幫助改進他們的汽車。特斯拉已經在所有汽車上推出了補丁。這位技術總監還利用訪問 DEF CON 的機會宣傳他最近的“漏洞賞金計劃”,該計劃允許發現漏洞的黑客獲得高達 1,000 美元的獎勵。
另請閱讀:
我們的檔案拉斯維加斯黑帽與 DEF CON
來源:
部落格筆記來自凱文·馬哈菲