全球首次!腾讯科恩实验室成功「远程入侵」特斯拉

· Sep 20, 2016

今天对于特斯拉来说,是具有里程碑意义的一个日子。 腾讯科恩实验室正式宣布,他们以「 远程无物理接触」 的方式成功入侵了特斯拉汽车,这在全球尚属首次。说简单点:他们的研究人员只需坐在办公室,就能完成对特斯拉的远程控制。 在此之前,特斯拉已经被不少白帽子拿来开刀,但他们的入侵都是以「 进入实车,物理接触」 或「 劫持特斯拉手机 App」 等为前提的,而且不足以接触汽车的核心车电网络。这次的「 远程入侵」 特斯拉又是怎么回事?科恩实验室总监吕一平接受了 GeekCar 的专访。(本视频中展示的实验结果为专业研究行为,请勿模仿)远程解锁、刹车,你怕不怕? 这次科恩实验室针对特斯拉的漏洞研究,花了两个月的时间,有多位研究人员参与。他们使用了一辆 2014 款 Model S P85 进行安全研究,同时还在一位朋友刚购买的新款 Model S 75D 上进行复测,两者均安装了最新版本固件,证明该项研究可以影响特斯拉多款车型。 此次攻击通过特斯拉车辆的互联网络实现,这是他们能够实现「 远程无物理接触」 的前提。理论上,全球范围内的任意一款特斯拉车型都有可能遭遇此类攻击,毕竟大家的系统都是同一套。 入侵成功后,科恩实验室可以将特斯拉的中控大屏和液晶仪表盘更换为实验室 Logo,此时用户任何触摸操作都会失效。当然,该漏洞带来的危害远远不止于这种「 小把戏」,他们能做的事大致可以分为两类,分别是车辆停车状态和行进状态的远程控制。 当车辆处于停车状态时,科恩实验室可以远程解锁车辆、打开天窗、转向灯和调节座椅等;当用户在驾车时,他们可以启动雨刷、收起后视镜、打开后备箱等。需要提出的是,正常情况下的特斯拉在行驶过程中,是无法打开后备箱和收起后视镜的。 更危险的是他们可以实现远程刹车,在测试时他们展示了低速情况时的突然刹停。并且在刹车过程中,刹车灯不亮,而车门却是处于解锁状态(危害可想而知)。 至于大家最为关心的特斯拉自动辅助驾驶功能,科恩实验室认为他们的研究成果可以实现对该功能的干扰。要实现对该功能的全面攻击,需要对特斯拉 Autopilot 系统及 CAN 总线进行深入完整的分析,这是科恩实验室后续研究的重点。 面对漏洞,广大特斯拉车主也不用担心,因为科恩实验室已经遵循「 负责任的漏洞披露」 方式,把这次发现的所有漏洞细节提交给了特斯拉官方,并且官方已经有所回应。对于特斯拉来说,这可能是史上最大规模的一次安全漏洞修复。 说了这么多,你肯定好奇他们是怎么做到的,其实我们也很好奇。科恩实验室的总监吕一平说:「 一切尚处于保密阶段,目前不方便透露太多。」 汽车联网,安全先行 在这次和特斯拉的互动中,吕一平非常肯定特斯拉对网络安全的重视程度。他说在他们把漏洞提交给特斯拉官方后,在一个半小时之内就收到了官方回复。 为了保证车辆的网络安全,特斯拉从 Google、微软和苹果等公司挖来了工程师组建安全团队,专门做产品安全分析和漏洞修复等工作。这个团队的负责人是 Chris Evans,他曾领导 Google Project Zero 团队为全球通用软件带来了很大的安全提升。 当越来越多的车开始联网,搭载越来越复杂的车载系统时,随之而来的就是网络安全问题。特斯拉在所有车企中算是对网络安全最为重视的一家公司,但依然被挖出了严重漏洞。其实目前很多传统车企尚未组建专门的网络安全团队,并且车载系统非常容易受到攻击。 车企面对针对联网汽车攻击带来的软件漏洞修复,只能通过召回或者 OTA 升级来解决。虽然 OTA 升级比召回成本更低,但使用 OTA 技术就意味着多了一个可以入侵的突破口,是一把双刃剑。 至于那些新进入的互联网造车团队,想要造出车身和网络都安全的汽车,面临的挑战就更大了。目前汽车安全防护属于软硬皆施,随着互联网汽车的发展,软件安全变得越来越重要,而这次攻破特斯拉的科恩实验室正是一家国际知名安全团队。 如今的汽车网络安全,像互联网网络安全一样有攻有守,但汽车网络安全更关乎人身安全。希望那些想要造「 智能汽车」 厂商,已经做好了准备。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车(微信号:GeekCar)& 极市(微信号:geeket)。

掌握 4 把「秘钥」,你就能解锁全球 1 亿辆汽车!

· Aug 12, 2016 333

大众排放门余波未平,如今他们又要面对波及数百万辆车的漏洞。 在 2013 年的时候,来自英国伯明翰大学的 Flavio Garcia 和他的同事们宣布,大众的汽车点火系统存在漏洞,他们有办法不用钥匙就能开走大众的车,受波及的车有上百万辆。随后,Garcia 的团队就受到了起诉,这件事就一直搁置了起来。 最近,Garcia 的团队又搞了个大新闻,他们宣布大众汽车不仅点火系统存在漏洞,无匙进入系统也能被攻破。这次能「 随便开走」 的车更多,只要是 1995 年之后生产的车就可以,包括奥迪和斯柯达品牌的产品。 除了 Garcia 的团队,德国 Kasper & Oswald 公司也有一种方法来攻破大众的无匙进入系统,受波及的车辆总共达到了 1 亿辆,包括阿尔法罗密欧、雪铁龙、菲亚特、福特、三菱、日产、欧宝和标致的车。 在这周晚些时候,他们将会在奥斯汀的 Usenix 安全大会上公布各自的攻击细节。 1 亿辆车,4 把秘钥 这两种攻击的原理并不复杂,攻击者会使用一个无线装置来截取车主钥匙的信号,然后「 克隆」 出一把一模一样的钥匙即可。同时,用到的硬件很简单,只需把电脑和无线装置连接,或是使用更小巧的 Arduino+无线接收装置即可。 Garcia 说:「 你能克隆出来完全一模一样的钥匙。」 在这两种攻击方式中,对大众车的攻击后果更为严重。因为大众的安全系统被攻破后,没有任何提示,而攻击者只需要按下一个按钮。 攻击者对大众汽车内部网络某一部件,进行了繁琐的逆向工程,提取出了数百万大众汽车所共享的一个「 秘钥值」。当车主按下锁车键时,攻击者就用无线装置「 窃听」 到钥匙发出的每辆车都唯一的那部分秘钥。随后,攻击者再把截取到的秘钥和他们破解出的「 共享秘钥」 合并,就能够打开目标车辆的车门。 伯明翰大学的 David Oswald 说:「 你只需要窃听一次信号,就能够克隆出车钥匙,并且能多次开车、锁车。」 要想保证「 窃听」 成功,无线窃听装置必须在距离车主 90 米范围内。并且,攻击者必须要有正确的「 共享秘钥」,因为不同年份、 不同地区的大众车型的「 共享秘钥」 储存在不同部件中。 在过去 20 年的时间里,大众卖出的 1 亿辆车中,最常用的只有 4 种秘钥。但是也有「 例外」,比如高尔夫 7 以及使用了特定秘钥的车型,就能够免于攻击。 万幸的是这群研究人员并未透露「 共享秘钥」 储存在车辆的哪个部件中,以防居心叵测的人拿去偷车。但他们也警告大家,说只要有人提取出一种大众的「 共享秘钥」,那么上百万辆车都会有被盗的风险。 60 秒攻破一辆车 第二种攻击方法,主要针对的是名为「HiTag2」 的加密方案。这种加密方案已经很老旧了,数百万辆车使用了它。 这种攻击方法不需要提取我们前面提到的「 共享秘钥」,但同样以「 窃听」 的方式截取车主钥匙发出的 8 位编码。这个编码是随机变换的,有点像我们平时用的 U 盾。为了加速破解过程,他们建议把让信号窃取装置反复监听,这样攻击者就能快速获取到想要的编码。获取到这 8 位滚动的编码后,「HiTag2」 加密方案存在的漏洞可以让他们在一分钟内攻破一辆车。 在发现漏洞后,这群研究人员给大众写了一封信,告知了漏洞的存在。关于这件事,大众方面并未给出任何回复。 芯片供应商恩智浦的发言人 Joon Knapen 说:「「HiTag2 是我们 18 年前使用的加密算法,已经很古老了。从 2009 年开始,我们就更换了更先进的加密算法。并且我们几年前就开始建议我们的客户,不要在新项目中再使用 HT2 加密算法。」 目前来看,这群研究人员依然扮演的是「 白帽子」 的角色,只是研究如何打开车门,从未真的偷车。但是如果把解锁车门和 Garcia 在 2012 年发现的点火系统漏洞结合起来,就能真的开走一辆车。 这次他们攻击的 HiTag2 算法和 Megamos 点火系统,已经用在了很多车上,比如奥迪、凯迪拉克、保时捷等等。小偷只需坐在车里,就能悄无声息地完成复制钥匙的过程。 其实在今年 8 月,美国德州就发生了 Jeep 被盗的案件,小偷用用笔记本就能入侵一辆 Jeep 成功点火并开走。这名小偷在偷了 30 辆 Jeep 之后,被警察叔叔抓了… 「 网络安全」 同等重要 在车企内部,每辆车都有很长并且缓慢的研发周期。面对层出不穷的攻击手段,他们不能立马做出反应。在另一方面,其实车企每次召回,都要付出巨大的经济成本,并且在一定程度上名誉受损。 排放门后,大众又遇到了白帽子研究他们的漏洞,真是替他们捉急… 面对这样的状况,这群白帽子建议:「 车主不要在车内留下任何财物,想要追求万无一失的车主,应该放弃无匙进入,改用机械锁。」(其实高智商小偷不多,只用机械锁估计丢车更严重…)Garcia 说:「 现在很多车依然在使用 90 年代的加密方式,这有点让人担心。当自动驾驶、智能互联汽车时代来临时,我们必须有所改变了。」 现在的汽车越来越「 电子化」,我们现在买到的车往往是几年前立项研发的,但攻击手段却是层出不穷的。做好汽车主动安全、被动安全的同时,汽车「 网络安全」 同等重要。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车(微信号:GeekCar)& 极市(微信号:geeket)。