如今,一輛汽車包含多達(dá)150個電子控制單元和大約1億行軟件代碼,是戰(zhàn)斗機的四倍,,而隨著自動駕駛技術(shù)的發(fā)展,,汽車的代碼量有望在10年內(nèi)再增長兩倍。毫無疑問,隨著汽車的數(shù)字化,留給黑客的攻擊面也迅速擴大,這將帶來重大的網(wǎng)絡(luò)安全風(fēng)險,,從而威脅到車輛安全,、消費者的隱私甚至生命。
近日,,安全研究者使用無人機遠(yuǎn)程利用“零點擊漏洞”成功入侵了特斯拉,,不但能夠打開車門,而且還能完全控制車載娛樂系統(tǒng),。所謂的“零點擊”利用,,指的是無需用戶交互的、最高效和危險的攻擊手法(漏洞利用),。
來自安全公司Kunnamon的安全研究人員Ralf-Philipp Weinmann和來自Comsecuris的Benedikt Schmotzle近日宣布在特斯拉汽車中的開源軟件組件(ConnMan)中發(fā)現(xiàn)了遠(yuǎn)程零點擊安全漏洞,,使他們可以黑入停放的特斯拉汽車并通過WiFi的系統(tǒng)控制其信息娛樂系統(tǒng),該攻擊被命名為TBONE(一種車禍類型),。
攻擊者可以遠(yuǎn)程打開車門和行李箱,、調(diào)整座椅位置、設(shè)置轉(zhuǎn)向和加速模式等,。簡而言之,,就是黑客能完成駕駛員在中控屏幕上操縱按鈕所能做的所有事情。
兩名研究人員從一架無人機上成功發(fā)起攻擊,,證明黑客可在無需任何用戶交互的情況下,,對特斯拉汽車(可能還包括其他使用類似開源組件的汽車)實施遠(yuǎn)程入侵。
以上是Ralf-Philipp Weinmann和Benedikt Schmotzle去年的研究成果,,最初計劃用來參加Pwn2Own 2020黑客大賽,,該競賽為黑客入侵特斯拉提供了一輛汽車和獎金作為獎勵。但后來Pwn2Own組織者決定暫時取消汽車類別,,研究人員于是選擇通過漏洞賞金計劃將漏洞報告給特斯拉,。
這個被稱為TBONE的攻擊涉及對兩個漏洞的利用,,這些漏洞來自嵌入式設(shè)備的互聯(lián)網(wǎng)連接管理器ConnMan,。攻擊者可以利用這些漏洞來完全控制Tesla的信息娛樂系統(tǒng),而無需任何用戶交互,。
利用這些漏洞,,黑客可以執(zhí)行普通車主能夠在信息娛樂系統(tǒng)上執(zhí)行的任何操作。其中包括打開門,、更改座椅位置,、播放音樂、控制空調(diào)以及修改轉(zhuǎn)向和加速模式,。但是,,研究人員解釋說:“盡管如此,這種攻擊并不能接管汽車的駕駛控制,?!?/p>
研究者展示了如何使用無人機通過(特斯拉車載)Wi-Fi發(fā)起攻擊,,以入侵停放的特斯拉汽車并在100米外遠(yuǎn)程打開車門。研究者聲稱,,該漏洞利用對特斯拉S,、3、X和Y等主要車型都起作用,。
“遠(yuǎn)程+零點擊”還不是最可怕之處,,據(jù)研究人員透露,該漏洞利用還可被武器化成蠕蟲病毒,。
研究者指出:“向TBONE添加特權(quán)升級漏洞,,例如CVE-2021-3347,將使黑客能夠在特斯拉汽車中加載新的Wi-Fi固件,,將其變成可攻擊其他特斯拉汽車的訪問點,。但是,我們不想將這種攻擊武器化為蠕蟲,?!?/p>
據(jù)報道,特斯拉已停止使用ConnMan并于2020年10月推出了更新程序,,對該漏洞進(jìn)行了修補,。ConnMan的原始開發(fā)商是英特爾公司,但研究人員透露,,英特爾并不認(rèn)為是自己的責(zé)任,。
雖然特斯拉棄用了ConnMan,但由于ConnMan組件已在汽車工業(yè)中廣泛使用,,這可能意味著特斯拉修復(fù)的漏洞在汽車行業(yè)依然存在,,黑客也可以對其他車輛發(fā)起類似TBONE的攻擊。
據(jù)悉,,Weinmann和Schmotzle向德國國家CERT尋求幫助,,以幫助告知可能受到影響的汽車供應(yīng)商,但目前尚不清楚其他制造商是否已針對研究人員的發(fā)現(xiàn)采取了行動,。
研究人員在今年早些時候的CanSecWest會議上介紹了他們的發(fā)現(xiàn),,包括使用無人機入侵特斯拉的視頻。
在過去的幾年中,,曾有多家網(wǎng)絡(luò)安全公司的研究人員已經(jīng)證明,,特斯拉可以被黑客入侵,甚至在許多情況下可以被遠(yuǎn)程入侵,。隨著電動汽車和自動駕駛汽車的快速崛起,,汽車行業(yè)的網(wǎng)絡(luò)攻擊面正在不斷擴大,安全威脅不斷升級,,用戶面臨的數(shù)據(jù)隱私,、財產(chǎn)甚至人身安全威脅也比智能手機時代更為嚴(yán)峻,。