一群中国黑客通过一段视频声称,他们入侵了特斯拉汽车Model S系统,并且第一次不需要对特斯拉事先物理接触,就能实现对转向灯、座椅位置以及门锁系统的控制。
9月21日,特斯拉向用户发布更新补丁,表示已经修复漏洞。
php?url=0EVZ2fEuKq" alt="对话科恩实验室黑客首领:我们是怎么攻破特斯拉车载系统的" />
特斯拉等联网汽车的安全问题一直备受关注。
“几年以后,车辆驾驶完全交给车载系统的,这个车又是联网的,万一这个系统出现安全问题,后果难以想象。”9月21日,黑客“首领”吕一平告诉澎湃新闻。
不过这次攻击行为,尚未验证是否在自动驾驶模式下亦有效。
“我们是白帽子黑客。我们的目的是为了保护用户,不是发现了问题去恶意攻击的。”发起这次黑客行为的,是腾讯旗下的科恩安全实验室。吕一平是该实验室总监,他当天在电话中跟澎湃新闻聊了半小时,“揭秘”这次研究行为。
据介绍,科恩实验室研究人员使用一辆2014款Model S P85进行安全研究,并在一新款Model S 75D特斯拉进行复测,且两台车上都安装了最新版本固件,以此佐证该项研究可影响特斯拉多款车型。
此前国际顶尖白帽黑客也曾成功攻破了特斯拉的系统。不同于以往研究人员通进入实车物理接触或劫持特斯拉手机App等方式,科恩实验室从汽车核心车电网络入手,通过攻击车辆的互联网络,实现了远程无物理性接触。
视频显示,入侵成功后,研究人员可以自由控制汽车的中控大屏和液晶仪表盘,而车主的任何触摸操作也都会失效。此外,他们还能对车辆停车状态和进行状态进行远程控制,更危险的是还可以实现远程刹车。
对于这次攻击的合法性,吕一平表示,他们和特斯拉安全团队的负责人Chirs Evans一直保持接触,在发起黑客行为前,就向Chirs知会过。9月初,科恩实验室将所有漏洞细节提交给了特斯拉。
不少特斯拉车主开始表示担忧:难道特斯拉创始人埃隆马斯克所声称的安全是在打脸吗?
吕一平认为,在所有汽车厂商中,特斯拉仍然是对安全问题最重视的公司之一。特斯拉有专业信息安全研究和响应团队,这是很多传统车企所缺失的。
这次攻破并非容易。今年5月,科恩实验室10多名研究人员花了3个月时间才成功,并且这还是国内最顶尖的黑客团队。
今年7月,腾讯成立了安全联合实验室,旗下涵盖七大实验室,专注安全技术研究及安全攻防体系搭建,覆盖连接、系统、应用、信息、设备、云等六大互联网关键领域。
科恩实验室脱胎国内顶尖白帽黑客团队Keen team,在安全圈内极富盛名。科恩实验室主要专注于国际范围内主流操作系统、互联网和移动互联网应用、云计算技术及物联网设备的前沿安全攻防技术研究。在2013年至2016年期间,连续四年参加国际顶级黑客大赛Pwn2Own并获得八个单项冠军,2016年与腾讯电脑管家联合组队参赛,仅用5秒攻破苹果Safari浏览器,并获得Root权限,成功获得该项目全额积分,并获得Pwn2Own比赛首个Master of Pwn(世界破解大师)称号。
【对话实录】
澎湃新闻:能否揭秘一下你们是如何发现特斯拉的漏洞?
吕一平:这实际上不是一个独立的漏洞造成的问题,是由多个漏洞组合造成的。这也是为什么特斯拉动作这么大,随即发布系统更新的原因。
这些漏洞涉及特斯拉的浏览器、中控系统、车电网关、电子控制单元等
车电网络是车的神经系统,控制车辆的各个电子控制单元(ECU)。例如对ABS(防抱死刹车系统)和ESP(电子车身稳定装置)这样的模块控制,实际上都是通过车电网络对相关ECU芯片进行控制来实现的。在汽车技术架构中,通常会使用车电网关,把车电网络和车载娱乐系统隔离开。
通过移动网络或者Wi-Fi,搞定车载应用,然后是中控系统,车电网关,最后远程接触到特斯拉的车电网络和各个ECU控制单元。
整个攻击思路有了以后,在攻击链的每个环节,再解决攻击需要的方法和具体使用的技术。
澎湃新闻:攻入汽车核心模块的难度多大?
吕一平:当然非常大。第一、特斯拉没有对外的公开资料,比如代码和文档,所以整个过程是一次“黑箱测试”。第二、不同的汽车公司会有不同的内部通信协议,而且提供车电网关,车机和TBOX通讯模块等模块的供应商也各不相同,所以针对不同车企的车联系统的安全研究都是各不相同的。我们这次是对特斯拉作了非常完整的技术研究和分析。而且,它的整个车载系统没有可以让我们直接进行调试的接口。
澎湃新闻:Keen team在两年前攻破过特斯拉,那一次的攻破有没有积累什么经验?
吕一平:2014年的研究我们对特斯拉的车电协议作过深入的分析,这些经验对这次的研究有一些帮助。我们这次研究的领域和角度都不太一样,做了很多新领域的技术研究工作。像中控系统、应用、3G/4G和无线接入互联网的方式等。
澎湃新闻:在视频的结尾,我看到研究人员好像在对车辆进行一个布线的设置,我不知道这个动作是什么意思?
吕一平:其实这个不是布线。我们是对特斯拉进行了拆解后,深入研究了车电网关、车电协议、各个ECU以及特斯拉网联模块的技术架构。譬如:车电网关是哪家供应商提供的芯片,什么型号,固件版本号,如何提取固件进行分析等等。然后才能对系统有深入的了解并且发现系统中存在的漏洞。最后考虑如何利用这些漏洞进行远程攻击。最后把车复原,恢复到特斯拉新车出厂状态,测试我们的远程攻击方法是否有效。我们还在另外的特斯拉车上做了攻击验证,确定是否对其他款的特斯拉也能有远程攻破效果。
澎湃新闻:拆特斯拉难不难?
吕一平:对我们来说,我们研究的是汽车互联部分,例如中控啊,液晶仪表啊,主要在汽车驾驶台着一个部分,拆解的工作量并不大。我们不需要把这辆特斯拉拆得粉粉碎,不需要去拆他的电池,特斯拉的底盘就是一块大的有几千块电池组成的电池组。所以我们拆的部分并不太大,难度并不是特别高。
澎湃新闻:做研究的特斯拉汽车的来源?
吕一平:做测试的一辆特斯拉是我们2014年做测试时留下来的。为了保证我们的研究成果是对特斯拉都有效的,我们还特地借了同事的一辆特斯拉过来,他刚刚买了一台2016年新款的特斯拉过来,也就是视频里的那辆红色特斯拉。这辆特斯拉我们没有做过任何的拆装工作,搭载特斯拉当时最新版本的系统。我们在这辆新款特斯拉上做了完整远程攻击的测试,可以成功,我们意识到我们研究的成果不仅仅针对我们研究用的特斯拉有效。
澎湃新闻:这次攻破行为,特斯拉是否提前知晓?
吕一平:特斯拉现任的安全负责人Chris Evans,原来是谷歌互联网安全团队“Project Zero”的负责人。我们团队从2014年底开始和谷歌在安全研究上就有合作,所以我们和Chris关系很好,相互欣赏对方的技术研究能力。
我们准备做的这个特斯拉安全研究,3月份就和他讨论过。他也希望能够看到成果。
这次我们和特斯拉的全程沟通过程中,坚持了一个观点,就是推动特斯拉尽快修复这些高危问题,确保特斯拉用户的安全。
这次研究中发现的问题,可能会引发车主的人身安全问题和行车安全问题。不但影响的是特斯拉车主本身的安全驾驶,因为这个车在路上跑,还会影响其他车辆和行人。
我们不是黑客,我们是白帽子。我们的目的是为了保护用户,而不是去进行恶意攻击。
澎湃新闻:你们以后还会对特斯拉进行其他层面的攻破吗?
吕一平:众所周知,特斯拉有高级驾驶辅助系统(ADAS),简称“辅助驾驶”,驾驶者不需要全程参与车辆驾驶,如刹车、转向、油门的控制,前车和障碍物判断,车道偏离提醒等。特斯拉自己判断前方有没有车,有没有障碍物,需不需要超车。(不过根据特斯拉的官方表述,它要求驾驶员把手放在方向盘上,一直保持对车辆的控制,并且随时准备好接管车辆)。
未来几年,汽车行业两大发展方向,一是汽车互联;二是自动驾驶,未来还会有无人驾驶,整个驾驶过程交给汽车系统去完成,驾驶者不需要参与。像沃尔沃就宣布,到2020年带来真正的无人驾驶汽车。
几年以后,车辆驾驶完全是交给车载系统的,这个车又是联网的,万一这个系统出现安全问题,后果难以想象。
这次,我们已经证实存在了很多可能性,智能网联汽车是可以通过远程无物理接触的方式实现攻破和控制的。
如果以后,利用安全漏洞来影响辅助驾驶或者无人驾驶,又在没有用户参与驾驶的情况下,会造成很大的问题。这是我们下一阶段的研究重点。
我们之所以关注智能网联汽车的安全,是因为PC和移动安全问题能造成的危害在用户隐私泄露、支付安全等领域。而互联汽车的安全问题,可能引发行车安全和人身安全问题。
澎湃新闻:在人工驾驶时,我们可以通过互联网控制它的刹车,那么在特斯拉自动驾驶模式下,我们能不能控制它?
吕一平:我们必须严谨地去讲这一点。我们这次研究发现的漏洞给特斯拉用户带来的风险很高,所以我们决定暂停进一步的研究工作,先把这些问题报给特斯拉,并配合它修复。
因为时间比较紧,我们还没有深入研究特斯拉的自动驾驶模块,这会是我们下一阶段的研究重点。
没有实际研究结果就没有发言权,目前我们没有办法说是否可以控制辅助驾驶模块。从目前研究来看,辅助驾驶系统和车电网络连接在一起的,我们可以做进一步的深入研究。
澎湃新闻:从你的视角看,特斯拉对安全问题有多重视?
吕一平:在汽车行业里面,特斯拉在信息安全方面走得比较靠前,特斯拉第一个成立专业信息安全研究和响应团队。Chris Evans加入特斯拉后,把谷歌那套对外部安全人员的奖励体系复制到特斯拉,如果白帽黑客把特斯拉安全漏洞报告给他们,会按照报告漏洞的风险级别,得到相应的奖励。
澎湃新闻:特斯拉给了多少奖金?
吕一平:我们9月初向特斯拉提交的漏洞报告。因为这个问题太大了,后期一直在配合特斯拉做技术细节分析和漏洞修复的工作,还没有跟他们谈奖金的事情。我们做这个事件的目的不是为了奖金,最终还是为了能够保护用户。