想象这样的场景:
你在高速公路行车,突然无法踩下刹车,而且方向盘变得沉重无比,根本难以转向”
这样可怕的事情并不是没有可能发生。
今天早上,一段破解特斯拉汽车的视频在网络上迅速传播。
黑客们完全不用接触汽车,仅仅通过远程攻击,就可以在千里之外遥控别人的特斯拉。在视频中,黑客们展示了
- 不用钥匙打开汽车车门;
- 在行驶中(变道时)让特斯拉的后视镜突然关闭;
- 在行驶中突然打开汽车的后备箱;
- 在行驶中让汽车突然刹车。
以前这种级别的攻击仅仅来自于顶级汽车黑客,美国的查理·米勒和克里斯·瓦拉塞克。而这次的攻击,看起来已经完全超越他们的水准。
让人振奋的是,完成这次攻击的,是来自中国的黑客——腾讯科恩实验室的童鞋们。
雷锋网宅客频道(微信公众号 ID:letshome)在第一时间联系到了腾讯科恩实验室总监吕一平,他为我们独家讲述了一些细节内幕。
1、所有最新固件特斯拉都中枪
吕一平告诉宅客,这次攻击使用的多个漏洞,都可以作用于最新的特斯拉汽车系统。当然,科恩实验室在发布攻击演示之前,也和特斯拉进行了长时间的沟通,这次攻击视频并不是“突施冷箭”。
吕一平说:
所有的漏洞已经全部得到了特斯拉的官方认可,并且已经完成紧急修复,预计很快就会推出官方升级补丁。
不过,截至发稿,特斯拉还没有放出最新的更新补丁,所以吕一平遗憾地表示,为了防止漏洞和攻击方法被坏人利用,有关攻击的详情,暂时不能透露。
2、这组漏洞可以直接攻入“汽车神经”
讲真,黑客黑掉特斯拉并不是第一次,但是很多人采用的方法都是通过攻击特斯拉配套 App 实现的。在这种情况下做出的攻击,更倾向于一种远程“控制”。
吕一平告诉宅客:
这次攻击可以被称为“远程入侵”,因为我们的攻击路径不是通过 App,而是直接攻入了汽车模块。行车系统通过车电网络(CAN 总线)被控制,而我们可以直接拿到 CAN 总线的权限。
CAN 总线,相当于汽车的神经网络。如果一个人的神经网络被黑客控制,那么黑客完全可以向人体的四肢发送指令。
而对于特斯拉来说,控制了 CAN 总线,就可以向汽车发送伪造的指令。例如视频中展示的“远程刹车”就是这样。
3、“远程”“任意”攻击
之所以说这次攻击使用的漏洞可能是特斯拉史上最大的漏洞,是因为它可以对特斯拉实现远程攻击。
特斯拉汽车拥有 3G、4G 连接,所以使用这种方法对于特斯拉的攻击,理论上是没有距离限制的。
吕一平说。
当年的美国汽车黑客查理·米勒和克里斯瓦拉塞克,就是因为发现了远程攻击 Jeep 的方法,从而在国际上“一战成名”。因为远程攻击意味着攻击条件变得简单,一般黑客可以较为容易地发起进攻,从而所有的人都有可能成为“受害对象”。
两位美国黑客创造了一个历史:在 0 人伤亡的情况下,促成了 140 万辆车的召回。
而如今科恩实验室发现的攻击方法,可以远程攻击特斯拉。
对于这种攻击方法,需要掌握目标汽车的哪些参数,吕一平表示暂时不能透露,不过他说:
在某些特殊的场景下,这种方法可以黑掉任何一辆特斯拉。
4、杀手锏:“高速刹车”“刹车踩不下”“转向转不动”
在之前对于汽车破解的研究中,所有黑客都面临一个最为棘手的问题,那就是高速行驶下,汽车会开启保护机制,不允许接收特定的指令。这就造成了黑客无法实在高速行驶中让汽车刹车。
不过,科恩实验室似乎克服了这个限制。
吕一平说:
虽然我们的测试视频不敢在高速上拍摄,但是以目前路测的情况看,远程刹车和当前车速没有太大关系。
吕一平还表示,实验室的首要目的是为了保护特斯拉驾驶员的安全,所以并没有充足的时间进行过多的破解测试,就把漏洞提交给了特斯拉官方。
但至少有一点,我们确定可以让方向盘助力功能消失,让你的方向盘非常重,在高速行车中难以转向;也可以让刹车助力失效,踩刹车会非常费劲。
吕一平补充。
如果真的发生了上述攻击,即使方向盘和刹车没有被锁死,仅仅是变重了,但是对于高速行车来说,每 0.1 秒都以为着生死之别。这个漏洞已经足以严重到了关乎生命。
由于关系到供应商等敏感信息,吕一平表示暂时不能透露这次漏洞的影响范围。
5、“吴石方法论”的胜利
说到腾讯科恩实验室,就不得不提其首席科学家吴石。吴石作为中国最低调的黑客大牛之一,创造了提交最多微软高危漏洞的历史纪录,在世界黑客破解大赛“Pwn2Own”上帮助科恩实验室赢得了世界破解大师的称号。
而具有传奇色彩的是,这些漏洞的研究,都源自一套“如来神掌”。
这套神掌就是吴石利用数学方法,构建的漏洞挖掘体系。有关这套神秘的方法,请参阅雷锋网(搜索“雷锋网”公众号关注)宅客频道文章《腾讯科恩实验室吴石:站在 0 和 1 之间的人》。
早在几个月前,雷锋网宅客频道采访吴石的时候,他就已经透露,要把下一步的研究方向放在智能硬件和汽车方面。
果然不出所料,这次特斯拉漏洞的发现,其核心部分都来自于“吴石方法论”。吴石对宅客频道谦虚地表示:
这次漏洞的发现,确实是依靠了这个理论,不过是大家一起发展了这个方法论,不能全归到我这里。
实际上,吴石本人也为本次破解特斯拉直接贡献了部分漏洞。
吕一平表示,目前可以透露的细节只有这么多,更多的信息,例如补丁详情、升级版本号等信息,相信特斯拉方面会给出。并且,科恩实验室发现,特斯拉自动驾驶系统也在这类攻击的“可接触范围内”,未来,科恩实验室还会在“自动驾驶系统”方面做更深入的研究。
目前特斯拉车主能做的,就是在第一时间升级到最新的特斯拉系统。
当然,前提是,你有一辆特斯拉。