@ 2020.09.02 , 23:19

这个黑客一度可以控制全部特斯拉车

几年前,有一位黑客曾利用特斯拉服务器中的漏洞获得了对全体特斯拉车的访问和控制权限。

2017年7月,特斯拉首席执行官埃隆·马斯克(Elon Musk)在罗德岛州州长宴会上登台演说,并确认,“黑客入侵”是特斯拉最担忧之处。

公众当时并没有意识到,马斯克最担心的事其实在几个月前就发生了。

特斯拉大黑客

早在2017年,杰森·休斯(Jason Hughes)在论坛上以WK057之名,声震特斯拉社区。

他是特斯拉“根目录访问”社区的早期成员——该社区成员是一群特斯拉车主,他们会黑入自家车的系统来更好地控制它们,甚至解锁未发布的功能。

当时,休斯正在利用他的知识来修特斯拉的二手车,并建造离网储能系统和电力转换套件。

他将业余爱好发展成了业务,成立公司销售特斯拉二手车零件,并建造自己的控制器,帮助人们用零件做出有趣的项目。

当时,他还利用他在特斯拉车和软件方面的经验去探索和上报系统中的漏洞。像大多数科技公司一样,特斯拉拥有错误报告系统,用以奖励发现和报告漏洞的人。

特斯拉那时开始向客户提供有关增压器站的更多数据,主要是让用户通过导航应用实时查看特定充电站有多少个可用充电器。休斯嗅到了漏洞的气息。

“我在服务器端发现了一个漏洞,这使我基本上每隔几分钟就可以获取全球每个Supercharger的数据。”

他在特斯拉汽车俱乐部论坛上共享了数据。随后一位疑似特斯拉员工的匿名用户回复他,请不要公开这类数据。

休斯回答说,他很乐意与他们讨论。

20分钟后,他接到了Supercharger网络负责人和Tesla的软件安全负责人电话会议的邀请。

他们友好地向他解释说,他们希望他不要对公众共享数据,直接上报给他们就好。最后,他因揭露该漏洞获得了5000美元的奖励。

至少可以说,在此以后他才决定去赢取更多的赏金。

经过一番摸索,他找到了一堆小漏洞。

“我意识到这些东西中的一部分可以链接在一起,正式术语是——错误链,凭此可以获得对网络中其他事物的更多访问权。最终,我设法访问了网络上的服务器映像存储库,其中包括一个‘母舰’。”

母舰是特斯拉用于与其客户车队通信的家用服务器的名称。特斯拉的任何远程命令或诊断信息都通过“母舰”进行。

在下载并解析了存储库中的数据后,休斯使用自己汽车的VPN连接“母舰”。他最终获得了超级权限——他在母舰中发现了一个漏洞,使他能够进行身份验证,使他可以成为任意一辆特斯拉车的车主。

他所需要的只是车辆的VIN号码,由于他对母舰的完全控制,他可以通过特斯拉的“tesladex”数据库访问所有这些车辆,并且他可以获得车队中任何汽车的信息,甚至可以向这些汽车发送命令。

他与特斯拉的软件安全主管(当时是Aaron Sigel)联系,向他上报了这一bug。

在2017年3月,那个星期五下午收到电子邮件的几分钟之内,Sigel立刻致电休斯。

当时,特斯拉的自动驾驶能力比现在完全自动驾驶包中的辅助功能要受限很多。

在打电话时,休斯要求 Sigel给他最近的特斯拉汽车的VIN码。黑客从他在北卡罗来纳州的家中“召唤”了这辆在加利福尼亚的汽车。

休斯开玩笑地说,这个错误报告应该值得一台全新的特斯拉车。

好吧,他最终并没有得到特斯拉,但汽车制造商向他授予了特别的50000美元的报告奖励——比官方的最高奖励额度高出几倍。

特斯拉利用休斯提供的信息来保护其网络。

那个星期五,工程师通宵工作,并设法在几个小时内修复了母舰中的主要错误。

几天后,他们修复了整个漏洞链。

好消息是,自那以来,特斯拉极大地增强了网络和整体网络安全保护的力度。

这家汽车制造商在2018年将报错奖励额提高到15000美元,并且安排亲己方的黑客参加安全会议。在过去的几年中,特斯拉将汽车作为流行Pwn2Own黑客大赛的主题。

尽管重大漏洞暴露了特斯拉网络中的安全隐患,但它也很好地说明了白帽黑客的重要性。

像这样的重大漏洞实际上使特斯拉在行业中处于更好的位置。休斯这样的好黑客将帮助特斯拉领先坏人一步,避免出现自动驾驶汽车被用于可怕犯罪的一幕。

https://electrek.co/2020/08/27/tesla-hack-control-over-entire-fleet/

赞一个 (21)