生活 > 汽車世界 > 正文

這個黑客一度可以控制全部特斯拉車

幾年前,有一位黑客曾利用特斯拉伺服器中的漏洞獲得了對全體特斯拉車的訪問和控制權限。2017年7月,特斯拉執行長埃隆·馬斯克(Elon Musk)在羅德島州州長宴會上登台演說,並確認,「黑客入侵」是特斯拉最擔憂之處。公眾當時並沒有意識到,馬斯克最擔心的事其實在幾個月前就發生了。

特斯拉大黑客

早在2017年,傑森·休斯(Jason Hughes)在論壇上以WK057之名,聲震特斯拉社區。他是特斯拉「根目錄訪問」社區的早期成員——該社區成員是一群特斯拉車主,他們會黑入自家車的系統來更好地控制它們,甚至解鎖未發布的功能。當時,休斯正在利用他的知識來修特斯拉的二手推車,並建造離網儲能系統和電力轉換套件。

他將業餘愛好發展成了業務,成立公司銷售特斯拉二手推車零件,並建造自己的控制器,幫助人們用零件做出有趣的項目。

當時,他還利用他在特斯拉車和軟體方面的經驗去探索和上報系統中的漏洞。像大多數科技公司一樣,特斯拉擁有錯誤報告系統,用以獎勵發現和報告漏洞的人。

特斯拉那時開始向客戶提供有關增壓器站的更多數據,主要是讓用戶通過導航應用實時查看特定充電站有多少個可用充電器。休斯嗅到了漏洞的氣息。「我在伺服器端發現了一個漏洞,這使我基本上每隔幾分鐘就可以獲取全球每個Supercharger的數據。」他在特斯拉汽車俱樂部論壇上共享了數據。隨後一位疑似特斯拉員工的匿名用戶回復他,請不要公開這類數據。

休斯回答說,他很樂意與他們討論。20分鐘後,他接到了Supercharger網絡負責人和Tesla的軟體安全負責人電話會議的邀請。

他們友好地向他解釋說,他們希望他不要對公眾共享數據,直接上報給他們就好。最後,他因揭露該漏洞獲得了5000美元的獎勵。至少可以說,在此以後他才決定去贏取更多的賞金。

經過一番摸索,他找到了一堆小漏洞。「我意識到這些東西中的一部分可以連結在一起,正式術語是——錯誤鏈,憑此可以獲得對網絡中其他事物的更多訪問權。最終,我設法訪問了網絡上的伺服器映像存儲庫,其中包括一個『母艦』。」

母艦是特斯拉用於與其客戶車隊通信的家用伺服器的名稱。特斯拉的任何遠程命令或診斷信息都通過「母艦」進行。

在下載並解析了存儲庫中的數據後,休斯使用自己汽車的VPN連接「母艦」。他最終獲得了超級權限——他在母艦中發現了一個漏洞,使他能夠進行身份驗證,使他可以成為任意一輛特斯拉車的車主。

他所需要的只是車輛的VIN號碼,由於他對母艦的完全控制,他可以通過特斯拉的「tesladex」資料庫訪問所有這些車輛,並且他可以獲得車隊中任何汽車的信息,甚至可以向這些汽車發送命令。

他與特斯拉的軟體安全主管(當時是Aaron Sigel)聯繫,向他上報了這一bug。

在2017年3月,那個星期五下午收到電子郵件的幾分鐘之內,Sigel立刻致電休斯。

當時,特斯拉的自動駕駛能力比現在完全自動駕駛包中的輔助功能要受限很多。

在打電話時,休斯要求 Sigel給他最近的特斯拉汽車的VIN碼。黑客從他在北卡羅來納州的家中「召喚」了這輛在加利福尼亞的汽車。

休斯開玩笑地說,這個錯誤報告應該值得一台全新的特斯拉車。

好吧,他最終並沒有得到特斯拉,但汽車製造商向他授予了特別的50000美元的報告獎勵——比官方的最高獎勵額度高出幾倍。

特斯拉利用休斯提供的信息來保護其網絡。

那個星期五,工程師通宵工作,並設法在幾個小時內修復了母艦中的主要錯誤。

幾天後,他們修復了整個漏洞鏈。

好消息是,自那以來,特斯拉極大地增強了網絡和整體網絡安全保護的力度。

這家汽車製造商在2018年將報錯獎勵額提高到15000美元,並且安排親己方的黑客參加安全會議。在過去的幾年中,特斯拉將汽車作為流行Pwn2Own黑客大賽的主題。

儘管重大漏洞暴露了特斯拉網絡中的安全隱患,但它也很好地說明了白帽黑客的重要性。

像這樣的重大漏洞實際上使特斯拉在行業中處於更好的位置。休斯這樣的好黑客將幫助特斯拉領先壞人一步,避免出現自動駕駛汽車被用於可怕犯罪的一幕。

責任編輯: 李華  來源:煎蛋網 轉載請註明作者、出處並保持完整。

本文網址:https://tw.aboluowang.com/2020/0905/1497624.html