黑客详解入侵特斯拉 Model S 车内系统全过程:决非易事

· Aug 11, 2015 333

(转载自凤凰科技)北京时间 8 月 10 日消息,据科技网站 CNET 报道,入侵特斯拉 Model S 是一件极为困难的事情,但并非不可能。 上周,研究人员凯文·马哈菲 (Kevin Mahaffey) 和马克·罗杰斯 (Marc Rogers) 的演示表明,他们能够远程对 Model S 车门解锁,发动汽车,将车开走。他们还能够向 Model S 发出一条「 致死」 命令,让 Model S 关闭系统,然后停车。在本周举行的 DEF CON 23 数字安全大会上,他们向所有与会人士演示了如何做到这一切。 困难重重 研究人员之所以选择入侵 Model S,是因为他们相信「 特斯拉 Model S 将是所有未来汽车的原型」。马哈菲和罗杰斯发现,Model S 设计优良且安全。事实上,在他们 50 分钟的演示过程中,大约有 40 分钟是在谈他们入侵特斯拉汽车过程中遇到的死胡同。 入侵过程从私下渠道购买一辆 ModelS 开始,然后小心翼翼地将仪表板拆除,以了解汽车内部的电子学设计。当系统内部设计展现在眼前后,他们发现了两个可拆卸的 SD 卡 (一个用于存储地图数据,一个用于存储文件系统),一个 USB 接头,一组诊断端口以及一条神秘的专用电缆。 研究团队试图通过 USB 接头访问系统固件,但发现固件已被锁定,无法侵入。通过研究 SD 卡数据,他们发现 Model S 的仪表盘软件使用了一种 QtWebKit 浏览器版本,该浏览器近期曾被用于入侵索尼 PS Vita 掌机。不过,特斯拉已经对该浏览器的漏洞进行了修补。研究团队遇到了又一死胡同。 然而,在同一张 SD 卡上,他们发现了一个名为 carKeys.tar 的文件。文件中包含无钥匙进入和启动 Model S 所需要的数位钥。这只是首个待解谜团,随后研究团队又遇到了一系列死胡同。 在软件中,研究人员发现了一个可以直接从特斯拉服务器中下载汽车固件的链接,但是它只能在汽车连接至网络后,通过特斯拉「Mothership」 服务器创建的虚拟专用网络访问。借助特斯拉汽车自主通讯网络以外方式,研究人员无法将数据下载到 PC 上。 突破口 入侵过程进展缓慢,直到研究人员发现,上文提到的神秘端口仅仅是专用以太网接口。通过入侵适配器,马哈菲和罗杰斯进入到了 Model S 的供电和车载网络 (onboard network) 中。  在将汽车连接至网络交换机后,他们就可以侵入到特斯拉的内网,使用其 VPN 连接到特斯拉服务器,下载和反编译固件。作为对特斯拉汽车解锁的关键,系统固件指向了少量不安全存储在数据文件夹中的密码。 下一个被发现的弱点则是每辆 Model S 都内置的 WiFi 网络。特斯拉对汽车进行了编程,以让后者在任意特斯拉服务中心都能自动连接至无线网络。该网络的名称为「Tesla Service」,使用了一种静态网络密钥。通过相对简单地入侵「Tesla Service」,研究人员现在将汽车连接至无线网络。 无线网络连接、SD 卡中发现的数位钥以及连接至特斯拉服务器所需要的 VPN 连接,这些几乎足以让研究人员完成入侵 Model S 所用 QtCarVehicle 信息娱乐软件服务及其控制的所有汽车功能。即便入侵 QtCarVehicle,研究人员还面临限制。要想解除限制,研究人员还需要对 Model S 反汇编,以访问以太网接口和 carKeys.tar 文件。由于 VPN 安全令牌几乎持续向特斯拉服务器发送数据,以免汽车断开功能连接,所以物理连接不可断开。  在研究人员取得了对 Model S 的供电和车载网络的控制权后,汽车将不再通过以太网发送任何原始总线数据,所以他们无法访问除特斯拉自主合法 API 允许以外的任何数据。尽管汽车在低速行驶时能够被锁定,但是在时速 5 英里以上速度行驶时,Model S 的安全系统将会让驾驶人控制方向盘、刹车,不会实施紧急刹车,但油门和信息娱乐系统依旧无法使用。  马哈菲和罗杰斯的演示显示,尽管 Model S 并非不可攻破,但其信息娱乐系统的设计十分精良和安全。如果不能实现对汽车的持续物理访问,那么大部分入侵方法都无法奏效。特斯拉已经发布了补丁,封锁本地存储的低安全密码和固件升级漏洞。通过 OTA 升级,特斯拉可以在一周内面向所有汽车推送更新。 特斯拉还建立了一个漏洞奖励项目,以回馈发现 Model S 信息娱乐系统漏洞的研究人员,并在近期将最高奖励金额提升到了 1 万美元。 欢迎关注 GeekCar 微信公众号:     GeekCar 极客汽车     (微信号:GeekCar)& 极市 … 继续阅读

「GeekCar Daily」 8.11: 当黑客「占领」世界

· Aug 11, 2015 333

更多车辆被破解,黑客是要占领世界了吗? 在 DefCon 黑客大会上,著名黑客(安全研究员)Samy Kamkar 展示了一款叫做 Rolljam 的无线电装置,可以破解汽车和车库门厂商使用的无线输入解锁码。日产、凯迪拉克、福特、丰田、大众和克莱斯勒等汽车以及 Genie、Liftmaster 车库门等都没能逃出他的破解名单。估计这些名单上的车企最近都有得忙了。 电动滑板都能被黑 美国的两位安(hei)全(ke)专家 Richo Healey 及 Mike Ryan 最近成功入侵了电动滑板。通过蓝牙模块的噪声,他们找到了电动滑板上存在的漏洞,可以直接控制走停,甚至让滑板倒着走。经过他们的「 测试」,目前比较主流的 E-Go、Boosted、Revo 等知名电动滑板都存在类似的安全漏洞。当电动滑板都不安全了,还有什么是黑客做不到的。 联网加油站也存在被黑风险 最近,美国的一个实验显示,自动油箱也有被黑的危险。黑客通过入侵油罐的管理网络和检测系统,可以修改油箱储量(造成油品泄漏),更改油品的种类标签。难道只要和汽车、联网相关的,都要成为未来很长一段时间内黑客们重点关照的对象了吗? 16 家车企联盟研发更高速的自动驾驶技术 包括奥迪、宝马、大陆在内的 16 家汽车制造商、零部件供应商等企业结盟了。他们目前正在德国进行一项叫做 Ko-HAF 的项目(合作-高度自动化驾驶项目),目的是研究在高车速、复杂路况下,自动驾驶技术必需的相关技术。当车企抱团研发相关技术,自动驾驶时代离我们应该不远了。   原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号:     GeekCar 极客汽车     (微信号:GeekCar)& 极市     (微信号:geeket)。

「GeekCar Weekly」美系和德系「争风吃醋」的一周

· Aug 09, 2015 333

车联网安全是这周的主题,菲亚特克莱斯勒、通用、特斯拉,这三个美系品牌都没能幸免于难,先后出现了安全问题。 不过三者的「 被黑」 还有点区别。FCA 和通用安吉星都是远程被黑,而 FCA 的根源又在于架构的不安全,安吉星则是被黑客发现了 App 和系统之间连接的漏洞,特斯拉更简单粗暴一点儿,被人在车里进行了物理攻击。 虽然方式不一样,但是这几件事凑到一块儿,在人们心里造成的阴影面积越来越大:联网汽车到底安全吗?这个问题恐怕好多人都扪心自问了一下。问了好几个车联网安全方面的专家之后,我们可以很负责任的说,谁能保证 100%的安全,谁就是瞎扯。和电脑一样,联网汽车没有绝对的安全,所有安全防御机制,所能做的其实都是给攻击行为增加难度。没有攻不破的系统,只有不努力的黑客。 车机供应商也在一个劲儿的撇清自己的干系。Jeep 的车机供应商哈曼说,他们的产品还没在其他品牌上发现漏洞。潜台词就是,这事跟我们硬件供应商没关系,是 Jeep 自己不注意安全措施,人家都没事,就你不行。 于是,我们像心疼乔杉一样心疼 Jeep,他们召回了 100 多万辆有软件漏洞的车,但是可能并没什么卵用,因为据说,架构上的问题不是召回就能解决的。相比之下,特斯拉更洋气一些,他们声称用 OTA 在线更新的方式就可以修复漏洞。 总之,汽车软件安全肯定是最近的一个热门话题了,很遗憾没看见杜蕾斯借题发挥。 再来看看那些赤裸裸的「 金钱交易」。二手车 C2C 平台人人车宣布获得 8500 万美元的 C 轮融资,Uber 的新一轮融资达到 10 亿美元,滴滴快的很有可能得到国资背景的「 中投海外」 注资…… 另外,诺基亚 Here 地图的交易最终成交价落在了 28 亿欧元上,得到它的是 ABB,不是那个做开关插座的 ABB,而是奥迪、奔驰、宝马。Here 的高精度地图对于将来的无人驾驶有多重要就不用说了,所以,ABB 把 Here 买下,其实也可以看成是在自动驾驶、无人驾驶方面做储备。 话说,ABB 三家能组团把 Here 买下来,这种团结一致的精神还是深深感染了我的。那边美国哥儿仨忙着搞大新闻上头条,这边德国兄弟也不闲着。没有永远的敌人,只有永远的利益。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 同时欢迎关注 GeekCar 微信公众号:      GeekCar 极客汽车     (微信号:GeekCar)& 极市     (微信号:geeket)。

黑客将在下个月披露特斯拉 Model S 的数字安全漏洞

· Jul 17, 2015 333

(转载自福布斯中文网)特斯拉(Tesla)汽车或许是世界上联网性最高的消费类交通工具,已经成为了黑客们的一大目标。 世界各地的研究人员努力寻找特斯拉汽车的工程设计漏洞,原因不仅在于他们希望埃伦·穆斯克(Elon Musk)旗下这家备受人们喜爱的汽车公司修复漏洞,使驾驶者免于任何可能的麻烦,还在于他们希望让汽车向个性化定制敞开大门。 图为 2015 年 4 月 20 日在第十六届上海国际汽车工业展览会上展出的特斯拉 Model S P85d 汽车。这款车至少存在五个未修复的漏洞,意味着黑客们有可乘之机。 在 8 月份举行的 Defcon 黑客大会上,CloudFlare 公司研究主管马克·罗杰斯(Marc Rogers)和 Lookout 公司联合创始人凯文·马哈菲(Kevin Mahaffey)将披露特斯拉 Model S 的五个未修复漏洞。 如果下个月没有发布更新,那么这两位著名的安全专家将在特斯拉修复之前公布这些漏洞,让用户有机会破解自己的特斯拉汽车,或者如果他们想违法的话,可以破解其他人的特斯拉汽车。罗杰斯和马哈菲说,特斯拉已经修复了他们发现的六个漏洞中的一个。 Defcon 网站上的一份免责声明这样写道:「 访问越多,责任就越大。换句话说,我们不对本次演讲中过于热心的参与者破解特斯拉 Model S 的任何行为负责。」 他们还计划发布一种工具,便于用户分析特斯拉汽车的输入和输出数据。罗杰斯对福布斯说,在 8 月 6 日 Defcon 黑客大会开幕之前,他不会透露任何细节,但承诺这次演讲将产生「 名垂青史」 的轰动效应。这或许是第一次在讲台上现场披露汽车「 零日漏洞」(即先前没有公布且未被修复的漏洞)。如果这些漏洞像 Defcon 网站上暗示的那样可以通过远程控制的方式加以利用,那么这将是汽车安全历史上的一个重大时刻。 「 在这次演讲中,我们将带你浏览特斯拉 Model S 的结构,指出特斯拉做对和做错的地方。从这次演讲中,你将深入了解到特斯拉 Model S 的众多互联系统如何工作,最为重要的是如何破解这些系统。你还将清楚地了解到这款联网汽车收集哪些数据以及特斯拉对遥测做了哪些事情。」 罗杰斯和马哈菲在 Defcon 宣传页上这样写道,并称赞了特斯拉在安全方面所做的努力。 特斯拉没有回复置评请求。尚不清楚特斯拉是否已经对这次演讲表示乐见其成,但福布斯猜测没有,因为该公司之前没有正式支持对其汽车的公开破解,也就是去年 Syscan 安全大会上一场奖金为 1 万美元的 Model S 破解比赛。 特斯拉将以某种方式参加 Defcon 大会。福布斯从知情人士那里得知,该公司将带来一辆特斯拉汽车供参会者破解,但特斯拉对此加以否认,声称只会在这次大会上进行展示,不会涉及任何黑客技术。 在这次 Defcon 大会上,著名的汽车破解专家克里斯·瓦拉赛克(Chris Valasek)和查理·米勒(Charlie Miller)将通过远程方式攻击一辆汽车。这次大会还将设「 汽车黑客村」。车辆数字安全正变得越来越重要。黑客们正汇聚一堂,希望使联网汽车和车主避开危险。 欢迎关注 GeekCar 微信公众号:  GeekCar 极客汽车  (微信号:GeekCar)& 极市  (微信号:geeket)。

带有无钥匙进入功能的汽车更容易被偷?

· May 14, 2015 333

人人都对智能汽车的形态感到好奇和憧憬,它们可能采用全自动驾驶、并配备先进的车内 AI 系统、与移动设备无缝同步数据,全面改变驾驶体验。现在,你最容易实现的智能汽车体验,可能是免提式的无钥匙启动系统,可通过移动设备、配对密匙,让用户在接近汽车时自动解锁汽车。 然而,这种系统存在严重的漏洞,让偷车贼们可以更容易地窃取汽车。据《福布斯》报道,英国警方目前已经发出警告,提醒拥有无钥匙启动汽车的车主,黑客可能会通过一些手段更容易地窃取汽车。 目前,无钥匙启动系统的主要隐患在于授权设备与汽车之间的无线信号可以通过某种形式破解。通常来说,这种系统都是将移动设备如手机、激光密匙卡来替代传统钥匙,这些设备与汽车建立连接,在一定距离内可以自动打开车门。而黑客入侵的手段之一,便是通过某种信号增强器放大连接信号,使得汽车以为车主就在汽车面前,从而解锁车门。一些报道称,目前网上销售的类似放大器,能够将信号范围放大至足球场大小。打开车门之后,盗贼则可利用汽车诊断接口下载信息,从而创建一把真正的钥匙或是启动器,窃取汽车。 针对这种情况,如何有效屏蔽信号、防止信号被放大则成为关键。一些车主想出了使用锡纸包、或是将设备放入微波炉甚至冰箱里,来阻止信号传播。但显然,这些形式有可能会破坏激光密匙本身,而如果你使用智能手机解锁系统,将手机放在冰箱里显然是不现实的。 那么,是否有更好的方法呢?相对来说,将汽车停靠在安全、值得信赖的停车场,减少汽车被盗贼盯上的可能性,则是不得已的方案。但最终,这些都是治标不治本的方法,最终还是需要科技厂商研发出更安全的系统,降低汽车被入侵的可能性。 (转载自腾讯数码)

14 岁的「汽车黑客」告诉我们的事

· Feb 19, 2015 333

这是发生在美国的故事: 一个 14 岁的男孩可能要永远改变汽车行业对于网络安全的看法了。 去年七月,一群高中生、大学生、汽车工程师、政策制定者以及白帽子安全专家凑到一起,搞了一个为期五天的夏令营,专门解决汽车黑客的攻击问题,这个男孩就是其中一员。 「 这孩子虽然 14,但是看着像 10 岁的。」 德尔福的 VP 兼首席技术专家 Andrew Brown 博士说。 在现场砖家的「 关怀」 下,他被要求去尝试攻破车子的遥控系统。这个过程如果放在顶尖安全专家的手里,可能得花几周甚至一个月的时间来搞定,并且是在周密计划的前提下。但是这学生没有采纳任何指导。一天晚上,他去了一个无线电器材商店,花了 15 美元购买零件,然后自己熬夜做了一个电路板。 第二天上午,他用这个自制设备「 黑」 进了一个「 主流车厂」 的车子,车厂派来的代表被惊着了。他们表示:「 这不能够……」 具体被操控的内容是:挡风玻璃雨刷器自动开和关,车门上锁解锁,发动机远程启动。这个学生甚至还操控了灯光。根据他 iPhone 上面歌曲的节奏,车灯可以自己闪烁。但是主办方并没有透露这个学生的名字、学校以及破解的车型。 在这次演示之后,主机厂必须认真对待汽车网络安全的问题了。对于他们来说,攻击的门槛其实远比他们想象中要低。并且,用不着工程师出马,一个孩子用 15 美元就把这事干了。 尽管汽车的转向、刹车和动力系统没有被攻击,但是这次演示已经凸显出了现在汽车的脆弱性。 安全分析人士一直担心这方面的问题,这种担忧在最近几周迅速累积。德国的研究人员用了 60 分钟就侵入了宝马的远程服务系统,而另外一个研究小组也实现了对一辆雪佛兰的远程控制。 类似的事情,在中国也发生过很多次,比如破解特斯拉的行为。 上周,美国的一位参议员发布了一份报告,上面提到,在被调查的 16 家汽车公司里,只有两家能够说回答出他们如何应对针对自己品牌车辆的实时黑客攻击。 虽然主机厂们开始用更加认真的姿态来应对黑客攻击,但是,问题仍然没有解决。 科技公司里有很多懂汽车网络安全的专家,但是在车厂里很少。而且,这些问题还属于比较前瞻的范畴,所以在大学里也并没有相关的课程。 「 这些专家不在底特律。」 英飞凌的汽车业务 VP Shawn Slusser 说。 即使他们着手做这些事情,也需要很多时间来验证并且重新搭建车辆的安全架构,同时要为车上的每一个电子控制单元的安全负责。但是,车子的研发周期是众所周知的长,这意味着,让新车变得更安全,可能需要花 3-5 年的时间,更别说马路上正在跑着的过亿数量的存量车了。 总之,汽车安全问题在好转之前,还是会持续恶化的局面。(编译自 Autoblog)

告诉你一个坏消息:只要存在连接,黑客就能破解你的汽车

· Jul 28, 2014 333

如果我在一台笔记本电脑上敲几个按键,你正以 100km/h 速度驾驶的汽车就会刹车失灵,并自动向又猛打一下方向盘,一头向路边的保险带撞去,正在驾驶者汽车的你一定会感觉糟透了。 我想没有人会想遭遇这个场景,更没人打算开一辆听起来毫无安全感而言的汽车,甚至大部分人应该认同一点:汽车在下一步做出的动作应该在驾驶能够预知的范围内,如果不得不把控制权交由系统操作,那必须是有「 绝对安全」 的一套操作体系。但事实上,从上世纪 90 年代开始,你的汽车是一个只有你可以启动的「 安全盒子」 说法就已经不复存在了。 绝对安全一直是汽车的厂商们最喜欢推销的口号,他们在自己旗下的车型中贴上「 已通过五星安全碰撞」,「 碰撞危险预警」 或是「 加强了车身的安全构造」 等标签,以显示自己牢不可破。但这些像保护壳一样的安全设置大多考虑的是汽车遭遇的外部风险,而在汽车本身如果出故障会如何上鲜有声音。 汽车和电脑一样都是由软件和硬件组成的产品,他们都会遭遇一些 Bug 或者漏洞,导致一些功能不能正常运行甚至失去原本的控制权。要知道 Andriod 开放系统由 1200 万行代码组成,但一个外观看起来颇具时尚感的汽车内部也不过「 流淌」 着 1 亿行的代码。包括宝马、奔驰、通用等耳熟能详的汽车厂商,他们目前使用的软件平台依然是在不考虑有外部连接破解系统的前提下搭建,这些系统和 Linux 等开源系统相比,那他就是第一代的 Windows。 如今的汽车构造已经如家用电脑一般——它被安装了类似中枢神经一样的「 中央单元处理器」,作为数据中转站,经由它流过的数据可以是控制打开车窗、雨刷这样的基础功能、支持娱乐功能的车载屏幕,或者控制速度、刹车的动力系统。当汽车的一个单元被唤醒后,这些数据就会向中央处理器汇聚,再被分配到不同的单元工作,信息被不同程度的加密,其中动力总成的单元的排线和单元的构成是相对独立的,协议也是被多重加密,除非是直接在这套系统上重新更改协议,否则入侵极其困难。但困难并不意味着「 不可能」,汽车的单元都面临一个挑战:他们的线路并非独立,是彼此连接打通的;他并非不可破解,只是比入侵一台电脑更难罢了。 只要有数据存在的设备就会存在可被重新编程的节点。汽车的外形、结构以及整体材料在一百年来不断进步,但它的软件算法还停留在 20 世纪 90 年代——一个互联网还没有被普及的时代。 CNN 做过一份数据显示,在 2014 年,美国有一半的成年人尝试过 Hack(破解)他人的电子设备,这其中包括电脑、手机、平板以及——汽车。 破解者最早的破解方式是通过改装汽车的 CAN(控制器局域网络)总线,利用一根线将电脑的 USB 端口与这些排线的接口做连接。破解者一般会逐步破解每个 ECU(电子控制单元)单元的通信协议,得到入口权限,再通过电脑控制汽车的刹车板、方向盘等原件。2013 年,美国两位负责信息安全的工程师 Charlie Miller 和 Chris Valasek 在 Youtube 上发了一段他们通过一根连接在仪表盘后的线与电脑连接,然后让汽车刹车失灵、并猛然加速的视频,该视频后来成功登上了 CNN 的新闻头条。在美国,人们在 16 岁就可以开车,并且几乎家家有车库用以改装汽车。这种汽车文化导致从汽车有处理器和模块开始,它就一直遭破解。 当然,改装车需要付出特定的时间、并加以学习,这并非在任何一个国家都可以实现。但信息娱乐系统——尤其是和手机做连接,或者单独联网的系统的出现让黑客有了更多破解的入口。 首先是恶意软件破解。如果用户在车载系统上像在手机一样下载 App,那他很可能会下载到一些恶意程序。这也是为什么现在大部分汽车公司都喜爱自己研发车载系统,而不是直接挪用 Andriod 和 iOS 的原因,后者们的系统虽然智能,但未知的连接过多,汽车企业难以承担这样没有预期的风险。 为了能尽可能做到「 保险」,宝马、现代、奔驰等汽车的音响产品供应商美国 Harman 公司已经在自己的产品上设置了一套软件认证系统,防止用户在自己的系统中随便下载其他程序。汽车网络产品主流供应商 IBM 和 Cisco 也在车载系统中设置了自己研发的防火墙,防止数据随意通过系统传递或者被装进新的程序。「 试想一下,如果没有防火墙,那么你还敢随意下载程序到自己的汽车上吗?」 大陆集团北美地区电子产品负责人 Tejas Desai 说。 除了有线连接,无线网络也可能成为入侵目标。越来越多的汽车公司乐忠于在自己的系统中加入上网的功能,或者加强车与车之间的通信,当这些通信出现在手机之外的时候,汽车的安全工程师们就显得有些捉襟见肘。 在一周前举办的 Syscan360 破解 Tesla Model S 系统的大赛上,选手们最终没有开走那辆被当作破解目标的 Tesla Model S,也就是没能破解动力系统,但由于 Tesla Model S 的用户使用的 App 有一个系统漏洞,所以破解者可以入侵 Tesla 的 App , 之后通过 App 远程遥控了汽车上的一些功能,最终 Tesla Model S 的那扇天窗被一台电脑远程打开了。「 这并不是一个汽车本身的漏洞,而是一个连接上的漏洞」360 的一位工作人员对 SHIFT 说:「 但用户可能并不知道这些。」 所以当汽车已经具备联网的可能的时候,一些延伸到手机、平板等其他设备功能在遭遇另一项考验:如果我被连接了,那我是否可能被遥控了? 转自:Pingwest

黑客能控制你的车?这个小装置可以阻止他们

· Jul 23, 2014 333

黑客 Charlie Miller 和 Chris Valasek 已经向世界证明,车辆在数字攻击面前是多么不堪一击。现在,系铃还需解铃人,他们又在研究怎么保卫这车辆。 去年,这两个 DARPA 资助的安全研究人员花了几个月成功破解了一辆福特 Escape 和丰田 Prius,他俩用一个连接了仪表板下标准数据接口的笔记本发送纯数字指令,这么着就能控制猛踩刹车,接管方向盘搞点恶作剧。在拉斯维加斯下个月的黑帽安全大会上,他们将推出一个原型装置,旨在挫败他们之前展示的令人不安的把戏:汽车入侵检测装置。 「 数字攻击正变得严重,我们应该认真考虑如何抵御它们,」Miller 说,他白天的身份是 Twitter 的安全研究员。 「 我们非常想做点事情,来解决这个问题。」 他们花了 150 美元用零件拼成了这个反黑客装置:一个 mbed 恩智浦微控制器和一个简单的电路板。这个是插在汽车或卡车仪表板下面被称为 OBD2 的插孔上。日常驾驶时开机一分钟,它就会收集车辆的典型数据模式。然后再把它切换到检测模式,以此来监测异常信号,比如一大股不寻常的信号流。 如果发现有什么异常,该设备会立即把车置于 Miller 和 Valasek 称之为「 跛行」 的模式,也就是关闭网络,禁用更高级别的功能,比如助力转向和车道协助,直到车辆重新启动。 「 你只需把它插进去,它了解了情况就会停止攻击,」Valasek 说道,他是安全咨询公司 IOActive 车辆安全研究主管。 Miller 和 Valasek 发明的装置还存在一个问题,要是高峰时段它突然搞错状况把你的车辆大脑关掉怎么办?但在他们的测试中,他们说还没有一例误判情况的发生。这部分是因为汽车的数字通信远比一个典型的计算机网络更好预测。 「 这只是机器和机器对话」,Valasek 说。 「 在汽车的世界里,交通是如此的归一化,出现任何不寻常的事情都会非常显眼。」 汽车的基地级网络通讯中的规律性,意味着他们的设备可以可靠地发现他们投掷过来的所有攻击。Miller 和 Valasek 不打算出售自己的汽车防护工具。相反,他们只是想要告诉汽车制造商们,保护汽车免受攻击是多么得轻而易举。 事实上,他们的工作已经促使国会开始调查主要汽车制造商的安全操作是否合格。在 Miller 和 Valasek(在很多情况下是我坐在方向盘后面)演示了自己使坏的全过程,从触发目标汽车的喇叭到在低速时使刹车失灵,众议员 Ed Markey 观赏之后,立马给 20 家汽车制造商写信质问这件事。 虽然 Miller 和 Valasek 的攻击测试需要硬件插入目标车辆的网络,不过无线黑客行动也是有可能的。例如,加州大学圣地亚哥分校和华盛顿大学的研究人员能够通过蓝牙和 GSM 信号破坏掉测试车的网络。而在 Miller 和 Valasek 另一部分未公开的黑帽谈话中,他们提到,将勾勒出汽车潜在的无线攻击点。 尽管汽车在不可逆地连接到脆弱易受攻击的移动设备和互联网上,Miller 也好 Valasek 也好,都一致认为还没有恶意黑客果真以它们为目标。不过二人也同意防患于未然总是没错的。 毕竟,一辆车要是被黑了,要比电子邮件被窃信用卡被偷后果要严重得多。 「 如果我们不解决这个问题,会有人倒大霉,」Miller 说。而且是无法挽回的那种。

Tesla 首次遭「破解」 账号系统存在严重漏洞

· Apr 01, 2014 333

近日,一名安全专家声称,他已经利用 6 位密码攻克了 Tesla 的车载网络,实现了远程「破解」。