首頁>科技>

幾年前,一名黑客設法利用了特斯拉伺服器中的漏洞,闖入並控制了這家汽車製造商的整個車隊。

2017年7月,特斯拉執行長Elon Musk參加在羅得島州舉行的全國州長協會大會時上臺發言,確認了這一點:隨著這家汽車製造商轉向自動駕駛汽車,“車隊級別的黑客攻擊”是特斯拉最擔心的問題之一。

他甚至提出了一種奇怪的場景,有可能在自主系統當道的將來發生:

“從理論上說,如果有人能夠黑入所有自主駕駛的特斯拉汽車,他們可以搞惡作劇,可以指令美國各地的特斯拉汽車全部開到羅得島,那將是特斯拉的末日,羅得島很多人會很憤怒。”

Musk知道而公眾不知道的一點是,特斯拉在他演講前幾個月就已經領教了這種情形。

特斯拉大黑客活動

早在2017年,Jason Hughes在諸多論壇上以WK057別名已經在特斯拉社群廣為人知。

他是特斯拉“根目錄訪問”社群的早期成員,該社群是一群特斯拉車主,他們會黑入自己的汽車以便更好地控制車子,甚至發掘未釋出的功能。

當時,Hughes就運用其知識搗鼓特斯拉的中古車,並建造離網儲能系統和電力轉換套件。

他將這種業餘愛好變成了一門行當,專門出售來自二手特斯拉車的零部件,並製造自己的控制器,幫助人們利用這些零部件搗鼓有意思的專案。

當時,他還利用其在處理特斯拉汽車和特斯拉軟體方面的經驗,報告這家汽車製造商系統中的漏洞。

這種名為白帽黑客活動的做法並不是他主要關注的,不過與大多數科技公司一樣,特斯拉也落實了一套漏洞報告系統,以獎勵發現和報告漏洞的那些人。

他有時會通過該系統提交漏洞。

由於特斯拉開始讓客戶可以訪問超級充電站(Supercharger)方面的更多資料,主要是能夠通過導航應用程式某個特定的充電站目前有多少個充電器,Hughes決定四處探尋,看看是否可以公佈這些資料。

他告訴外媒Electrek:

“我在該機制的伺服器端發現了一個漏洞,這個漏洞使我基本上每隔幾分鐘就可以獲取全球每地每個超級充電站的資料。”

該黑客在特斯拉汽車俱樂部論壇上共享了資料,這家汽車製造商對此似乎不高興。

一位似乎供職於特斯拉的人士匿名發帖,表明了他們不希望資料在論壇上公佈。

20分鐘後,他與超級充電站網路負責人和特斯拉的軟體安全負責人通上了電話會議。

他們友好地向他解釋,他們希望他不要共享資料,可以通過技術手段從汽車上訪問這些資料。Hughes隨後同意停止蒐集和共享超級充電站資料。

通過特斯拉的漏洞報告服務報告了伺服器漏洞後,Hughes因揭露該漏洞而獲得了5000美元的獎勵。

由於現在對特斯拉的伺服器更了解,而且知道特斯拉的網路不是最安全的,他決定尋找更多的漏洞賞金機會。

經過一番摸索後,他設法找到了一堆小漏洞。

這位黑客告訴Electrek:

“我意識到,幾個這樣的小漏洞可以串聯起來——專業術語是漏洞鏈,從而可以有更多的機會訪問特斯拉網路上的其他系統。最終,我設法訪問了特斯拉網路上的某種伺服器映像儲存庫,其中一個叫Mothership(母艦)。”

Mothership是特斯拉用來與客戶的特斯拉車隊進行通訊的那臺主伺服器的名稱。

任何一種遠端指令或診斷資訊都要經過Mothership從車輛傳送到特斯拉。

Hughes下載並分析了該儲存庫中發現的資料後,開始利用其車輛的VPN連線試圖連上Mothership。最終他連上了開發者網路連線。

這時他發現了Mothership本身有一個漏洞,他因而可以驗證身份,就好像來自特斯拉車隊中的任何一輛車。

Hughes只需要車輛的識別碼(VIN);由於他全面控制Mothership,他通過特斯拉的“tesladex”資料庫可以訪問所有那些車輛,他可以獲得有關車隊中任何一輛車的資訊,甚至可以向那些車傳送指令。

當時,我將自己這輛特斯拉Model S的VIN給了Hughes,結果他報出了我這輛車的確切位置以及關於該車的其他任何資訊。

那時候,Hughes決定整理出一份漏洞報告(今天他釋出了該報告的註釋版)。由於他最近已經與特斯拉的軟體安全主管(當時是Aaron Sigel)取得了聯絡,決定直接通過電子郵件將研究結果發給對方。

這件事事關重大。

2017年3月週五下午收到這封電子郵件的幾分鐘之內,Sigel打電話給Hughes。

那時,特斯拉的自主功能比現在特斯拉的自動駕駛系統和完全自動駕駛套件中的駕駛輔助功能要受限制得多。

因此,Hughes無法像特斯拉執行長在幾個月後描述的奇怪場景中那樣可以真正讓特斯拉汽車到處開,但是他可以“召喚”這些汽車。

2016年,特斯拉釋出了召喚功能,該功能使特斯拉車主可以在車內沒有任何人的情況下,遠端讓汽車前進或後退幾十英尺。

在特斯拉最近釋出“智慧召喚”更新之前,它主要用於讓汽車進出狹窄的空間和車庫。

通電話時,Hughes要求Sigel將身邊最近的那輛特斯拉汽車的VIN碼告訴他。這名黑客隨即從他在北卡羅來納州的家中“召喚”了位於加利福尼亞的這輛汽車。

Hughes當時開玩笑說,這個漏洞報告應該值一輛全新的特斯拉車。

他最終沒有拿到一輛新的特斯拉車,不過這家汽車製造商發給他特別的50000美元漏洞報告獎金,比官方漏洞獎勵上限還要高出數倍:

特斯拉利用Hughes提供的資訊為其網路確保安全。

那個週五,他們幹了一個通宵,在短短几小時內設法修復了Mothership的主要漏洞。

幾天後,他們修復了被該黑客利用、進而遠端控制特斯拉整個車隊的整條漏洞鏈。

特斯拉網路安全現狀

好訊息是,特斯拉此後大大加強了保護其網路和整體網路安全的力度。

這家汽車製造商在2018年將每個所報告漏洞的最高賞金提高到15000美元,不僅通過參加黑客會議與黑客加強關係,還壯大了安全團隊。

在過去這幾年,特斯拉在流行的Pwn2Own黑客大賽中將其汽車列為攻擊目標。

“我們在各個方面都以最高的安全標準開發汽車,我們與安全研究界的合作對我們來說無比重要。自2014年啟動漏洞賞金計劃以來——這是新增聯網消費者汽車的首個類似計劃,我們不斷加大投入,竭力與安全研究人員加強合作,以確保所有特斯拉車主不斷得益於社群最一流的人才。我們期盼借鑑和獎勵Pwn2Own大賽中的出色工作,以便我們可以繼續改進我們的產品和設計天生安全的系統的方法。”

此外,據稱特斯拉車主很快將為其特斯拉帳戶獲得雙因子身份驗證。

Electrek的觀點

雖然這起重大洩密暴露了特斯拉網路中的一個重大漏洞,但也很好地表明了白帽黑客的重要性;隨著汽車的聯網程度變得越來越高,白帽黑客更關注汽車行業。

像這樣的重大漏洞事件實際上反而使特斯拉在業界處於極其有利的地位。

這家汽車製造商的產品正變成黑客們爭相黑入的新潮產品,就像之前的iPhone那樣。

只要像Jason這樣的好人在努力,將會幫助特斯拉比壞人領先一步,避免Elon所描述的自動駕駛汽車攻擊這種噩夢般的場景。

最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 賣貨≠帶貨,三大主流直播電商平臺的差異在哪裡?