博客專欄

EEPW首頁 > 博客 > 多次破解特斯拉之后,這群「白帽黑客」又盯上了奔馳

多次破解特斯拉之后,這群「白帽黑客」又盯上了奔馳

發(fā)布人:機器之心 時間:2021-05-13 來源:工程師 發(fā)布文章

網(wǎng)聯(lián)汽車的這些安全漏洞,還好是他們先發(fā)現(xiàn)了。

在電影中,黑客遠程控制路上的汽車制造混亂不是什么新鮮事。但如果這種場景在現(xiàn)實中發(fā)生,我們就會覺得毛骨悚然了。

但藝術(shù)作品中的情節(jié),往往離現(xiàn)實也不是太遠。2016 年 9 月,騰訊安全科恩實驗室就發(fā)布了一段這樣的視頻。在視頻中,他們遵循白帽黑客準則對特斯拉進行了無物理接觸的遠程攻擊,成功控制了天窗、轉(zhuǎn)向燈、座椅、車門等重要部件。

1.gif

這一舉動在當(dāng)時引起了很大的轟動,也引發(fā)了社會各界對于智能網(wǎng)聯(lián)汽車安全性的關(guān)注。

在之后的幾年中,這個實驗室一直致力于對市面上的各種網(wǎng)聯(lián)汽車展開安全性研究。

今天,他們又有了新的成果。該實驗室剛剛發(fā)布的《梅賽德斯 - 奔馳汽車信息安全研究綜述報告》顯示,他們在奔馳的車載信息娛樂系統(tǒng) MBUX 中發(fā)現(xiàn)了多個相關(guān)漏洞,并成功在車載信息娛樂系統(tǒng)(Head Unit)和車載通訊模塊(T-Box)的部分攻擊面上實現(xiàn)利用。

在實驗環(huán)境中,研究人員首先通過物理接觸獲得車機權(quán)限,隨后實現(xiàn)車載信息娛樂系統(tǒng)(Head Unit)某些功能的遠程控制,例如更改內(nèi)部氛圍燈的顏色、在信息娛樂屏幕上顯示圖像等。同時,在調(diào)試版本的車載通訊模塊(T-Box)上,他們能夠在有 shell 權(quán)限的前提下,入侵 T-Box 內(nèi)部一個發(fā)送 CAN 信號相關(guān)的芯片,這樣就可以從 T-Box 內(nèi)發(fā)出任意的 CAN 指令。

2.jpg

在信息娛樂屏幕上顯示圖像與更改內(nèi)部氛圍燈的顏色演示效果。

3.gif

梅賽德斯 - 奔馳汽車信息安全研究成果演示。

研究者此次分析的對象——MBUX 是梅賽德斯 · 奔馳最新的車載信息娛樂系統(tǒng),自 2018 年在新款 A 級車型中首次推出后,陸續(xù)在梅賽德斯 - 奔馳的 E 級、GLE、GLS、EQC 等車型搭載上市。

相比過去的簡單車機,現(xiàn)代信息娛樂系統(tǒng)比以往更加強大、復(fù)雜和安全,MBUX 也不例外。目前,未有任何公開資料對現(xiàn)代車載娛樂系統(tǒng)進行全面的安全性分析。因此,科恩的研究人員在報告中表示,他們本次研究的定位是進行更廣泛的安全性評估,而非單個安全性滲透測試。為此,他們詳盡地研究了包括無線電等組件的多個攻擊面,這也是安全研究機構(gòu)首次對現(xiàn)代車載信息娛樂系統(tǒng)進行全面的安全性分析。

隨著「新四化」(電動化、智能化、網(wǎng)聯(lián)化、共享化)的不斷推進,汽車原本動輒幾千上萬個的機械零部件,逐步被電機電控、動力電池、整車控制器等在內(nèi)的「三電」系統(tǒng)取代。同時新的業(yè)務(wù)場景催生出汽車 T-box、無線車鑰匙、汽車網(wǎng)關(guān),與自動駕駛相關(guān)的攝像頭、紅外雷達、毫米波雷達、激光雷達等在內(nèi)的電子電氣部件,這些電子電氣部件的軟硬件模塊的集成和應(yīng)用,衍生出了一系列新的網(wǎng)絡(luò)安全問題。在此背景下,騰訊科恩的一系列安全研究對指引車企完善網(wǎng)聯(lián)汽車安全防護、促進網(wǎng)聯(lián)汽車產(chǎn)業(yè)安全穩(wěn)健發(fā)展具有重要意義。

守護網(wǎng)聯(lián)汽車安全的「白帽黑客」

2016 年 9 月,科恩因以遠程無物理接觸的方式成功破解特斯拉而 C 位出道。通俗點說,當(dāng)時的他們只需坐在辦公室,就能完成對特斯拉的遠程控制。

在此之后,科恩又先后發(fā)現(xiàn)了寶馬、雷克薩斯等汽車的一些安全問題并于 2017 年和 2019 年再度破解特斯拉。在 2017 年的實驗中,他們做到了手機解鎖特斯拉車門、遠程剎車、控制多個電子模塊(理論上可以掌控全車)等操控。

4.gif

2019 年 4 月,科恩對特斯拉車型所搭載的 Autopilot 系統(tǒng)進行了深入的技術(shù)研究并取得了三個實驗性安全研究成果,分別為雨刷的視覺識別缺陷、車道的視覺識別缺陷、遙控器操控車輛行駛。 這也是全球首次有安全團隊發(fā)布針對量產(chǎn)車型高級輔助駕駛功能的實驗性安全研究。

5.gif

此次關(guān)于奔馳的研究在去年 3 月份就已經(jīng)啟動。在發(fā)現(xiàn)漏洞之后,科恩實驗室嚴格遵守「負責(zé)任的漏洞披露原則」,第一時間向戴姆勒報告了研究中發(fā)現(xiàn)的所有漏洞技術(shù)細節(jié)并協(xié)助進行漏洞修復(fù)。目前,所有漏洞細節(jié)和攻擊方法均已得到戴姆勒官方確認。

值得注意的是,在傳統(tǒng)車企的邏輯中,車載娛樂系統(tǒng)和油門剎車等控制部分是嚴格分開的。

通常,控制發(fā)動機、變速箱、ESP、安全氣囊等機構(gòu)的實時操作系統(tǒng),與控制液晶儀表、中控屏、HUD 抬頭顯示的分時操作系統(tǒng)互相隔離。不過也有一些造車新勢力選擇全部使用分時系統(tǒng),后者類似于你手機上的 iOS 和安卓。

在汽車網(wǎng)聯(lián)化之前,車企更多關(guān)注的是功能安全,即氣囊、保險蓋、保險帶等被動安全。但在進入智能網(wǎng)聯(lián)時代之后,信息安全的重要性日益凸顯,其常見類型包括藍牙、Wi-Fi 等無線協(xié)議棧的安全漏洞,OTA 升級安全防護缺陷,網(wǎng)絡(luò)通訊被劫持等。目前多個公開的安全研究案例已經(jīng)表明,車聯(lián)網(wǎng)中的信息安全漏洞最終可以導(dǎo)致車輛核心的動力系統(tǒng)、轉(zhuǎn)向系統(tǒng)被遠程控制,從而導(dǎo)致嚴重的車輛功能性安全問題。

為了提高自家汽車的信息安全,車企會轉(zhuǎn)而依賴外部供應(yīng)商,包括借助外部力量培養(yǎng)自己的信息安全團隊、購買安全防護產(chǎn)品提高防護能力、接受更多安全設(shè)計評估和滲透測試服務(wù)等。

未來,這一領(lǐng)域還將持續(xù)受到關(guān)注。

*博客內(nèi)容為網(wǎng)友個人發(fā)布,僅代表博主個人觀點,如有侵權(quán)請聯(lián)系工作人員刪除。

接地電阻相關(guān)文章:接地電阻測試方法


經(jīng)緯儀相關(guān)文章:經(jīng)緯儀原理


關(guān)鍵詞: 安全

相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉