黑客入侵事件发生几天后克莱斯勒吉普切诺基另外两名安全研究人员刚刚在 DEF CON 23 会议上展示了一次同样令人印象深刻的黑客攻击:特斯拉 Model S 的黑客攻击。与克莱斯勒切诺基的情况不同,它不是远程攻击。马克·罗杰斯 (Marc Rogers) 和凯文·马哈菲 (Kevin Mahaffey) 从一位慷慨的朋友那里借来了这个模型,看看引擎盖下到底是什么。他们的分析持续了大约两年,但最终取得了成功:这两个朋友设法以管理员权限访问连接汽车娱乐系统的本地网络。
然后,他们安装了一个后门,允许他们通过智能手机远程控制某些功能。“驾驶员可以通过驾驶舱触摸屏执行的任何操作,我们也可以做到”,马克·罗杰斯指定。他们可以打开或关闭门、打开灯、启动收音机等。他们还可以更改驾驶舱仪表显示。他们甚至设法在车辆低速(5 英里/小时)行驶时将其停在轨道上。为了证明他们工作的有效性,他们展示了一些视频片段。
两名黑客是如何做到的呢?通过物理访问汽车,他们有条不紊地剖析了不同的硬件元件,直到找到允许他们连接到内部网络的以太网接口。通过观察经过的流量,他们发现系统更新是使用安全连接(OpenVPN)从 Tesla 服务器进行的。然而,幸运的是,他们在其中一个印刷电路上检测到一张存储卡,其中有……OpenVPN 访问密钥。这使他们能够下载娱乐系统固件 (668 MB)。
通过对文件系统的分析,他们获得了具有管理员权限的用户帐户,这些帐户的密码相对较弱且易于破解。但这些帐户仅在支持仪表组 (IC) 的系统部分有效。能够占有主要部分,也就是与触摸屏相连的信息系统(CID,中央信息显示屏),这也是一种幸运。他们发现了一个代币安全性以纯文本形式存储在下载的文件系统中,允许他们以 root 身份登录 CID。
最后,他们尝试访问在 CAN(控制器局域网)级别管理的机械功能。无法直接访问。然而,CID 可以使用一个 API 将请求转发到 CAN。通过逆向工程,他们发现了它的功能之一,VAPIPoweroff,可以让车辆关闭。但他们没有进一步进行研究。
尽管发现了漏洞,但这两位研究人员表示,他们对汽车的计算机架构印象深刻。“很多事情都管理得很好,尤其是补丁。如果出现问题,特斯拉不需要召回其车型,因为制造商拥有非常高效的更新系统。日志定期存档。 Tesla Model S 不是汽车,而是车轮上的数据中心 »,凯文·马哈菲相信。
特斯拉则打出了合作牌。技术总监 JB Straubel 甚至上台感谢两位研究人员帮助改进他们的汽车。特斯拉已经在所有汽车上推出了补丁。这位技术总监还利用访问 DEF CON 的机会宣传他最近的“漏洞赏金计划”,该计划允许发现漏洞的黑客获得高达 1,000 美元的奖励。
另请阅读:
我们的档案拉斯维加斯黑帽与 DEF CON
来源:
博客笔记来自凯文·马哈菲