CNPing车内评
汽车电子评测第一新媒体

腾讯科恩实验室:破解方法有难度,但绝非不可能

首先恭喜腾讯。

继360之后,腾讯科恩实验室正式宣布,他们以“远程无物理接触”的方式,成功入侵了特斯拉汽车,这在全球还是首次。

其实在此之前,特斯拉已经被不少白帽子黑客入侵过,比如美国的查理·米勒和克里斯·瓦拉塞克(0伤亡促成140万辆汽车召回),但要么需要接触实车,要么需要劫持手机APP,而且都远离汽车的核心车电网络。而这一次,控制行车系统的车电网络(CAN总线)权限已经被直接拿到。CAN总线相当于汽车的神经网络,其重要性不言而喻。

据了解,腾讯科恩实验室此番针对特斯拉的漏洞研究,花了两个月的时间,有多位研究人员参与。他们的主要研究对象是一辆2014款Model S P85,同时还在一位朋友刚买的新款Model S 75D上进行了复测。两辆车都安装了最新版本固件,证明该项研究可以影响特斯拉多款车型

此次攻击通过特斯拉车辆的互联网络实现,这是能够实现“远程无物理接触”的前提。


据科恩实验室公布的演示视频

入侵成功后,研究人员将特斯拉的中控大屏和液晶仪表盘更换为科恩实验室Logo,同时用户任何触摸操作都会失效。除了这些“小把戏”,入侵之后可以远程控制车辆停车状态和行进状态。

在停车状态下,可以远程解锁车辆、打开天窗、转向灯和调节座椅等,驾车时则可以启动雨刷、收起后视镜、打开后备箱等,而正常情况下的特斯拉在行驶中是无法打开后备箱和收起后视镜的。

更危险的是,远程刹车都可以做到,研究人员也展示了低速情况下的突然刹停,并且在刹车过程中,刹车灯不亮,车门却处于解锁状态。

科恩实验室总监吕一平表示:“所有的漏洞已经全部得到了特斯拉的官方认可,并且已经完成紧急修复,预计很快就会推出官方升级补丁。”

在2014年360团队就公开表示已经黑掉了特斯拉,所使用的方法是通过汽车远程访问来破解。

2

团队利用Model S上的应用程序流程存在的缺陷,实现了远程控制车辆、开锁、鸣笛、闪灯等操作,并且还能在行车过程中,自由地打开和关闭车顶天窗,Model S的安全性已经形同虚设。

但当时破解的方法貌似并没有得到特斯拉的更多回应。在视频中我们可以看到主持人将汽车停止,并将钥匙远离,如此看来应该没有打开远程访问,同时并没有对汽车造成物理上的破坏,这就与360有了很大的区别。

分享到:更多 ()

国民猫叔,萌

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

车内评-汽车电子产品评测第一新媒体

联系我们加入我们