首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

特斯拉又被入侵,为什么还是没让黑客把车“开走”?

特斯拉的推出于汽车行业而言,就像苹果于手机行业,都是具有一定划时代意义的产品。汽车核心零部件从传统机械结构演变成被软件定义,在这之后,软件和网络安全成了重要问题。

最近德国的一位19岁青年,利用特斯拉车上用的第三方程序,成功的“入侵”了13个国家累计25辆特斯拉汽车。这位19岁青年在网络上公布的信息非常少,13个国家分别是哪里、入侵的是什么车型,都没有得到具体披露。

这一次又是因为什么原因,让特斯拉回到了被黑客“入侵”的话题中?

这25辆特斯拉,问题出在了哪?

在今年的1月11日,一位19岁的黑客在网上公开表示成功“入侵”25辆特斯拉汽车的事件,并能对车辆实现远程控制。这一次黑客能远程控制的功能,包括以下几点:

禁用哨兵模式,关闭之后车辆会对周围环境停止监测;

启动无钥匙驾驶,打开车门、车窗;

行驶时可以闪烁灯光,在车内播放音乐/视频内容;

查询车辆确切位置,查询车内是否有人。

虽然只是入侵了25辆特斯拉汽车,数量不大,但以上功能也足矣对车辆、人员构成一定威胁。但黑客也表示,他无法对入侵的车辆实现真正意义上“完全控制”,也就是说他无法通过远程控制驾驶这些车辆,没有对驾驶域构成入侵。关注几个信息点,黑客称通过第三方应用对车辆进行了入侵、所入侵的大部分车辆中具备2FA(双重认证,令牌)功能。随后,特斯拉Tesla App厂商对TesLab派发的验证令牌进行了更新。

特斯拉在2020年10月推出的双重认证功能,用户需要进入特斯拉账户使用第三方身份验证器,激活该功能。现有的三种设置方式,分别是移动设备设置、桌面二维码设置以及安全密钥设置。这次被入侵的25辆特斯拉,问题似乎就出现在了这里。

那么,双重认证的逻辑是什么?

双重认证在原有的账号+密码的方式之上,再加一层校验层,但业界对于这种校验层该怎么增加没有一个固定的方式。国内普遍的做法是通过短信的形式下发一串验证码,而国外基本上会通过谷歌和微软的认证器来做。

传统的一重认证,就是账号+密码的组合,而这些信息都是固定的;而双重认证的好处是,验证码是动态且没有规律的,相对来说更安全。一般双重认证采用的是TOTP算法,算法的底层逻辑是保持Key不变的情况下每隔30秒左右都会产生一个不同的6位密码。

如果黑客入侵的话,很可能是对特斯拉双重验证器第三方供应商的TOTP算法漏洞下手的,具体如何实现的黑客在网络上没有具体公布。但能绕过双层验证这一层加密处理的,只能从底层的算法入手。

双重验证这层加密处理方式不是新鲜事物,而特斯拉也才在2020年底加入该功能,已经有多种手段可以绕开双重验证对后面控制权进行操控。关于另一个问题,为什么只有25辆特斯拉?唯一的解释,是这名黑客没有访问到核心的用户资源数据库。

漏洞,是否只在特斯拉双重认证上?

其实关于特斯拉被黑客入侵的事件,在近几年中已经屡见不鲜。问题集中在充电桩、核心服务器以及车主App的漏洞。自2017年起的几次事件,包含:

发现在2017年的核心服务器漏洞,黑客访问到了特斯拉网络中的服务器映像信息库,造成了用户信息泄露,可以实现远程车辆控制。在输入车辆VIN码之后,黑客可以查询车辆位置、剩余续航、配置以及个人隐私信息等,还能对车门、车窗、前/后备箱和车辆空调进行控制;

发生在2020年的一起事件,车主App的BUG。在App上车主可以控制远在欧洲的特斯拉车辆,能够解锁车门、打开车窗、开启空调等。

第一个问题我们可以归结为车主App的远程控制功能,以及核心服务器出现漏洞车主信息被公开。第二个问题归结于车主App的系统BUG,让车主能对处于欧洲的特斯拉车辆进行控制。在第二起事件过后,同年10月特斯拉发布了车主双重认证的功能。

但在2022年初,同类事件再次出现,也是双重验证之后的第一起黑客对车辆进行入侵并控制的事件。而这一次入侵后实现的功能,依旧是对车辆基础控制功能的操作,并没有实质意义上对车辆驾驶功能进行干预。

同样我们能看到两个问题,一车主App自身稳定性不够,出现过漏洞、BUG;二特斯拉后期加设的双重身份认证同样存在漏洞,能让黑客绕开之后对车辆进行控制。但也能反应一个问题,在数字化程度非常高的特斯拉车型上,入侵者只能对车辆进行简单控制,并没有权限对驾驶、FSD和Autopilot控制。

所以,特斯拉还安全么?

关于小标题的回答,特斯拉目前还是安全的。我们能从几次黑客入侵的事件中,总结出一个共性,黑客有且只有对车辆门窗、音响系统、灯光系统、车内数据以及位置信息有控制/访问权限。

再次强调,黑客即便通过远程入侵,也无法对车辆进行实际的驾驶/操控。其实这次被入侵的25辆特斯拉,梳理一下入侵流程应该是获取用户信息-绕过双重认证-获得与车主App相同的控制权限。因为以上功能都被赋予了“远程操控”的标签,而也就是因为远程,所以以上功能具备被黑客控制的权限。

现在车辆上所有的远程控制、数据交换都需要依靠CAN总线,例如车载导航、远程启动等功能,CAN总线就像是串联这些功能的一条主线。但随着移动设备、车联网技术的发展,这些功能都汇集于手机这种智能终端上,便利的成本就是降低了原本CAN总线的安全性。

简单说,接入到CAN总线上的移动设备,不会对控制功能上带来任何压力,但可能成为黑客入侵的突破口。一旦入侵之后,通过逆向工程找到车辆控制各种功能的入口,从而对车辆形成控制,但出现在特斯拉车型上的也就只有包含影音娱乐系统和对于车门窗、灯光的控制。

之所以没有形成对特斯拉车辆的动力、转向、制动等方面的控制,因为在实现新的电子电器化之后,CAN总线接入的功能主要是智能座舱域和车身功能域,没有对动力、底盘和辅助驾驶接入,也就没有给黑客留下“入口”即便入侵到了座舱域和车身功能域之后,也不能逆向工程到其他几个功能域。

总结

面对数字化程度逐渐提高的汽车产品,同样面临被黑客入侵的问题。不过黑客入侵的前提一定是远程,同样这也是被入侵的局限性,也就是为什么只能针对车辆的基础功能进行操控,而不是真正的把它开起来。

所以,说特斯拉还安全吗?站在能否造成人身安全的前提下,它是安全的,起码被入侵之后不会带来动力、制动上的问题。站在车辆被盗的风险上来看不够安全,黑客可以通过远程解锁并且可以定位,这一点就等于陌生人可以拿到你的车钥匙,但能不能进去把车开走又是另一回事儿。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20220117A08NQ200?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券