特斯拉大黑客:黑客控制了整个舰队

2020-08-29 15:46:49

几年前,一名黑客成功利用特斯拉服务器中的漏洞获得了对该汽车制造商整个车队的访问和控制。

2017年7月,特斯拉首席执行官埃隆·马斯克登上了罗德岛全国州长协会的讲台,并证实,随着汽车制造商转向自动驾驶汽车,“全车队的黑客攻击”是特斯拉最大的担忧之一。

“原则上,如果有人能够说黑掉所有自主的特斯拉,他们可以说-我的意思是就像恶作剧一样-他们可以说‘把他们都送到罗德岛’[笑]-在全美…。那将是特斯拉的末日,罗德岛会有很多愤怒的人。“。

马斯克不知道的是,就在他演讲的几个月前,特斯拉尝到了这一滋味。

早在2017年,杰森·休斯(Jason Hughes)在论坛上以WK057的化名在特斯拉社区就已经很出名了。

他是特斯拉“根访问”社区的早期成员,这个社区是一群特斯拉车主,他们会侵入自己的汽车,以获得更多的控制权,甚至解锁未发布的功能。

当时,休斯正在利用他的知识修补打捞出来的特斯拉汽车,并建造离网储能系统和电力转换套件。

他把这个爱好变成了一项业务,销售特斯拉打捞车辆的零部件,并建造自己的控制器,帮助人们用这些零部件制作酷的项目。

当时,他还利用自己使用特斯拉汽车和特斯拉软件的经验来报告汽车制造商系统中的漏洞。

这种被称为白帽黑客的做法并不是他的主要关注点,但像大多数科技公司一样,特斯拉也有一个漏洞报告系统,以奖励发现和报告漏洞的人。

在特斯拉开始让客户获得更多关于超级充电站的数据后,主要是通过其导航应用程序查看特定充电站目前有多少充电站可用,休斯决定四处走走,看看他是否可以曝光这些数据。

“我在这个机制的服务器端发现了一个漏洞,让我基本上每隔几分钟就能获得全球每个超级增压器的数据。”

黑客在特斯拉汽车俱乐部(Tesla Motors Club)论坛上分享了这些数据,这家汽车制造商似乎对此并不满意。

一位似乎在特斯拉工作的人匿名发帖称,他们不想让数据出现在那里。

20分钟后,他与超级充电器网络负责人和特斯拉软件安全负责人进行了电话会议。

他们友好地向他解释说,他们更希望他不要分享数据,从技术上讲,这些数据是可以通过车辆访问的。休斯随后同意停止搜集和共享超级增压器数据。

在通过特斯拉的漏洞报告服务报告了他的服务器漏洞后,他获得了5000美元的奖励,因为他揭露了这个漏洞。

现在,他对特斯拉的服务器有了更多的经验,并且知道他们的网络并不是最安全的,至少可以说,他决定去寻找更多的漏洞赏金。

“我意识到这些东西中的一些可以链接在一起,官方术语是臭虫链,以便更多地访问他们网络上的其他东西。最终,我设法访问了他们网络上的一种服务器镜像存储库,其中之一就是“母舰”(Mothership)。“。

母船是特斯拉用于与客户车队通信的家庭服务器的名称。

从汽车到特斯拉的任何一种远程命令或诊断信息都要经过“母舰”。

在下载并解剖了在存储库中发现的数据后,休斯开始使用他的汽车的VPN连接来攻击“母舰”。他最终登陆了一个开发者网络连接。

就在那时,他在“母舰”中发现了一个漏洞,使他能够像来自特斯拉车队中的任何一辆车一样进行认证。

他所需要的只是一辆车的VIN号,由于他完全控制了Mothership,他可以通过特斯拉的“tesladex”数据库访问所有这些号码,他可以获得车队中任何一辆车的信息,甚至可以向这些车发送命令。

当时,我给了休斯我自己的特斯拉Model S的车辆识别码,他可以告诉我它的确切位置和关于我自己的车的任何其他信息。

正是在这一点上,休斯决定编写一份错误报告(今天他发布了该报告的注释版本)。由于他最近已经与特斯拉的软件安全负责人联系过,当时的负责人是亚伦·西格尔(Aaron Sigel),他决定直接通过电子邮件将他的发现告诉他。

在2017年3月那个周五下午收到这封电子邮件后的几分钟内,西格尔给休斯打了电话。

当时,特斯拉的自动驾驶能力比现在特斯拉的自动驾驶和全自动驾驶套装中的驾驶员辅助功能要有限得多。

因此,休斯不可能真的像特斯拉CEO在几个月后的一个奇怪场景中描述的那样,让特斯拉的汽车四处行驶,但他可以“召唤”它们。

2016年,特斯拉发布了召唤功能,使特斯拉车主能够在没有人的情况下远程将汽车向前或向后移动几十英尺。

在特斯拉最近的“智能召唤”更新之前,它主要是用来让汽车进出狭小的空间和车库。

在电话中,休斯随后要求西格尔给他离他最近的特斯拉汽车的VIN号码。这名黑客继续从他位于北卡罗来纳州的家中“召唤”这辆车,这辆车当时在加利福尼亚州。

在这一点上,休斯开玩笑地说,这份错误报告应该值一辆全新的特斯拉。

他最终没有得到一辆新的特斯拉,但这家汽车制造商给了他5万美元的特别错误报告奖励-这比官方规定的最高错误奖励限额高出几倍:

那个星期五,他们通宵工作,并设法在几个小时内修复了“母舰”中的主要漏洞。

几天后,他们修复了黑客利用的整个bug链,远程控制了特斯拉的整个车队。

好消息是,自那以后,特斯拉大幅增加了保护其网络和整体网络安全的努力。

这家汽车制造商在2018年将每个报告漏洞的最高支出提高到1.5万美元,并通过参加黑客会议加强了其安全团队以及与黑客的关系。

在过去的几年里,特斯拉将其汽车作为热门的Pwn2Own黑客竞赛的目标。

我们在各个方面都以最高的安全标准开发我们的汽车,我们与安全研究社区的合作对我们来说是无价的。自2014年启动我们的漏洞赏金计划-第一个包括联网消费汽车-以来,我们不断增加与安全研究人员的合作伙伴关系投资,以确保所有特斯拉车主不断受益于社区中最聪明的人才。我们期待着了解并奖励Pwn2Own的出色工作,以便我们能够继续改进我们的产品和设计本质安全系统的方法。

虽然这是一次大规模的入侵,暴露了特斯拉网络中的一个巨大漏洞,但它也是一个很好的例子,说明了白帽黑客的重要性,随着汽车的互联程度越来越高,他们应该更多地关注汽车行业。

像这样的重大泄密事件实际上让特斯拉在行业中处于更有利的地位。

这家汽车制造商的产品在某种程度上正在成为黑客攻击的酷新事物,就像iPhone曾经是的那样。

只要像杰森这样的好人在这么做,这将有助于特斯拉领先于坏人,避免埃隆描述的可能出现的自动驾驶车辆袭击的噩梦场景。

您正在阅读的是electrek,专家们日复一日地发布关于特斯拉、电动汽车和绿色能源的新闻。一定要查看我们的主页,了解所有最新新闻,并在Twitter、Facebook和LinkedIn上关注electrek,随时了解最新消息。不知道从何说起?请查看我们的YouTube频道以了解最新的评论。