瀏覽: 日期:2021-05-07 16:16:18
最近國(guó)外兩名黑客公開(kāi)了他們?nèi)ツ臧l(fā)現(xiàn)的特斯拉系統(tǒng)漏洞,通過(guò)無(wú)人機(jī)遠(yuǎn)程利用零點(diǎn)擊漏洞,他們成功入侵特斯拉信息娛樂(lè)系統(tǒng),還打開(kāi)了車門和后備箱。
最近,又有人「黑」了特斯拉的系統(tǒng)。
通過(guò)無(wú)人機(jī)遠(yuǎn)程利用「零點(diǎn)擊漏洞」成功入侵了特斯拉,通過(guò)wifi控制特斯拉的信息娛樂(lè)系統(tǒng),可以打開(kāi)車門、后備箱,調(diào)整座椅位置,打開(kāi)轉(zhuǎn)向、加速模式等。
除了不能切換到駕駛模式,其他所有駕駛員執(zhí)行的操作都可以執(zhí)行。
而且所有操作都是通過(guò)遠(yuǎn)程實(shí)現(xiàn)的,無(wú)需互動(dòng)。
漏洞「TBONE」
兩名研究員Ralf-Philipp Weinmann和Benedikt Schmotzle通過(guò)特斯拉汽車(如Model 3)自動(dòng)連接到 「特斯拉服務(wù) 」WiFi.
某網(wǎng)友推特簡(jiǎn)介中包含「特斯拉服務(wù)」wifi密碼
再加上ConnMan后臺(tái)程序的兩個(gè)組件中的兩個(gè)漏洞,在CID(信息娛樂(lè)系統(tǒng))上獲得遠(yuǎn)程代碼執(zhí)行:DNS轉(zhuǎn)發(fā)程序中的堆棧溢出,以及DHCP組件中的堆棧信息泄露。
對(duì)ConnMan的控制比CID上大多數(shù)其他非root后臺(tái)程序要強(qiáng)大得多。因?yàn)樗试S關(guān)閉防火墻,改變路由表,以及加載和卸載內(nèi)核模塊。
入侵之后,幾乎所有駕駛員在中控屏幕上可以進(jìn)行的操作都可以實(shí)現(xiàn)。
除了不能直接控制汽車的驅(qū)動(dòng)系統(tǒng)。
這些漏洞被稱為「TBONE」。
寫(xiě)下這些漏洞代碼原本是為了參加2020年的計(jì)算機(jī)黑客挑戰(zhàn)賽PWN2OWN,但比賽被新冠攔下了。
在PWN2OWN比賽中,參賽者要從廣泛使用的軟件和移動(dòng)設(shè)備中找出未發(fā)現(xiàn)的漏洞。
沒(méi)能參賽,團(tuán)隊(duì)這才決定直接把發(fā)現(xiàn)的漏洞告訴特斯拉。
特斯拉已經(jīng)在2020年10月下旬更新了2020.44版本,修補(bǔ)了這些漏洞。
受到漏洞影響的部件在其他汽車制造商的信息娛樂(lè)系統(tǒng)中也很常見(jiàn),這就引起了德國(guó)政府和國(guó)家級(jí)緊急應(yīng)對(duì)中心CERT的關(guān)注。
2021年1月,CERT向汽車全行業(yè)通報(bào)了這一漏洞。
對(duì)這一漏洞的修補(bǔ)程序已經(jīng)被檢入Git存儲(chǔ)庫(kù),2021年2月ConnMan新版本(v1.39)也開(kāi)始發(fā)布。
現(xiàn)在,兩名研究人員決定向全網(wǎng)絡(luò)安全界公開(kāi)這些漏洞。
Ralf-Philipp Weinmann介紹:TBONE不需要用戶互動(dòng),而且可以輕松地將有效載荷傳送到停放的汽車上,這種漏洞很容易被利用,被武器化為蠕蟲(chóng)病毒等。
在TBONE中加入CVE-2021-3347這樣的權(quán)限升級(jí)漏洞,可以讓我們?cè)谔厮估囍屑虞d新的Wi-Fi固件,將其變成一個(gè)接入點(diǎn),可以用來(lái)攻擊進(jìn)入受害者汽車附近的其他特斯拉汽車。
然而,我們并不想把這個(gè)漏洞變成一個(gè)蠕蟲(chóng)病毒的武器。
值得注意的是,兩名研究員在沒(méi)有接觸到真正的特斯拉汽車的情況下發(fā)現(xiàn)了漏洞。
研究人員介紹:我們?cè)谧约旱摹改M器KunnaEmu」中完全模擬了特斯拉的ConnMan. KunnaEmu的模擬足夠準(zhǔn)確,在實(shí)際特斯拉硬件上的漏洞與模擬器上的一致。
我們?cè)贙unnamon的任務(wù)是將云計(jì)算和仿真的力量大規(guī)模地用于測(cè)試嵌入式汽車系統(tǒng)。
漏洞賞金計(jì)劃
「TBONE」漏洞的發(fā)現(xiàn)也會(huì)為兩名研究員帶來(lái)一筆「漏洞賞金」,不過(guò)目前暫不清楚具體細(xì)節(jié)。
2017年3月,白帽黑客Jason Hughes成功黑進(jìn)了特斯拉的內(nèi)部服務(wù)器,控制了所有的特斯拉車輛,可以獲得每輛特斯拉的精確位置,甚至還能激活「召喚」功能,實(shí)現(xiàn)遠(yuǎn)程駕駛。后來(lái),他收到了特斯拉5萬(wàn)美元的漏洞賞金。
2019年的黑客競(jìng)賽Pwn2Own,特斯拉承諾向成功入侵特斯拉汽車的人「獎(jiǎng)勵(lì)」一輛model 3.
這種獎(jiǎng)勵(lì)機(jī)制叫「漏洞賞金計(jì)劃」。
這個(gè)計(jì)劃的原則就是「沒(méi)有人比一個(gè)專業(yè)的竊賊更擅長(zhǎng)保護(hù)你的家」。
而黑客們也樂(lè)得通過(guò)發(fā)現(xiàn)漏洞拿錢,至少是「正當(dāng)途徑」。
漏洞賞金計(jì)劃和上面提到的黑客競(jìng)賽Pwn2Own也頗有淵源。
2007年,為了查找macOS x 操作系統(tǒng)的安全漏洞,以提升蘋(píng)果加強(qiáng)安全措施,引入了Pwn2Own競(jìng)賽。
隨后,谷歌和Facebook也紛紛推出自己的「白帽計(jì)劃」,獎(jiǎng)金最低500美元,上不封頂,截至目前獎(jiǎng)金總額已達(dá)200萬(wàn)美元。
特斯拉也一樣。
特斯拉已經(jīng)連續(xù)多年加注Pwn2Own黑客大賽,提供高達(dá)1.5萬(wàn)美元的獎(jiǎng)金,截至目前,給出去的獎(jiǎng)金總額已達(dá)數(shù)十萬(wàn)美元。
企業(yè)簡(jiǎn)介
吉林龍航無(wú)人機(jī)科技服務(wù)有限公司,成立于2016年2月,公司是一家以無(wú)人機(jī)研發(fā)生產(chǎn)、民用無(wú)人機(jī)駕駛員培訓(xùn)、無(wú)人機(jī)行業(yè)應(yīng)用服務(wù)、青少年航空科普教育為主營(yíng)業(yè)務(wù)的《國(guó)家級(jí)高新技術(shù)企業(yè)》,現(xiàn)在長(zhǎng)春和沈陽(yáng)擁有超過(guò)100萬(wàn)平米專用無(wú)人機(jī)飛行空域、2000平米無(wú)人機(jī)實(shí)訓(xùn)教室、獨(dú)立的無(wú)人機(jī)運(yùn)營(yíng)中心和無(wú)人機(jī)技術(shù)服務(wù)中心,超過(guò)100架的各類型無(wú)人機(jī),可滿足各行業(yè)的無(wú)人機(jī)培訓(xùn)及應(yīng)用需求。
編輯:周佳慧 審核:周 爽 掃碼關(guān)注我們