几年之前,一位黑客曾利用特斯拉服务器中的漏洞,获得对这家汽车制造商整个车队的访问权限。
2017年7月,特斯拉公司CEO Elon Musk登上罗得岛州州长协会的舞台,确认称随着汽车制造商逐步转向自动驾驶方向,“车队规模的入侵”已经成为新的头号安全威胁。
他甚至提出了一个具体的场景,称其很有可能在自动驾驶普及之后真实出现:
“在原则上,如果有人成功入侵了所有特斯拉自动驾驶汽车,他们甚至能把车辆全部引导到罗得岛……或者美国境内随便什么地方。这将会成为特斯拉的末日,也会成为自动驾驶汽车用户们的末日。”
在说出这话的时候,Musk知道虽然公众们在当笑话听,但特斯拉在几个月前已经真实遇到了这样的状况。
早在2017年那会,Jason Hughes就已经凭借着WK057的昵称在特斯拉社区论坛上闯出了名号。
他曾是特斯拉“root access”社区的早期成员。该社区由特斯拉车主建立,通过破解车辆系统提升性能,甚至解锁更多官方尚未发布的新功能。
Hughes凭借着自己丰富的知识帮助用户修复二手特斯拉汽车,还开发出了不手电蓄能系统与电力转换套件。
最终,他把业余爱好变成了自己的工作,包括通过二手车商转售特斯拉零配件,打造出自己的原创控制器、帮助用户们完成自己的创意小项目。
当时,他还利用自己在破解特斯拉汽车与软件方面的经验,上报过不少汽车制造商系统中的漏洞。
虽然他本身对于白帽黑客业务不太感兴趣,但与大多数科技企业一样,特斯拉也拥有自己的错误报告系统,向发现并上报漏洞的人员提供物质奖励。
所以他偶尔会把自己的发现,上报到这套系统当中。
后来,特斯拉开始向客户发布关于充电站的更多数据,旨在帮助车主们通过导航应用查看特定充电站中有多少个充电桩可用。此举激发了Hughes的兴趣,他决定试试手,看能不能把这些数据公开化。
他在采访中表示:
“我在这项功能的服务器端发现了一个漏洞,所以我每隔几分钟就能获取全球各个超级充电站的实时数据。”
他很快在特斯拉汽车俱乐部的论坛上共享了这批数据,并引起了特斯拉官方的不满。
一位疑似特斯拉员工的人士匿名发帖,表示该公司不希望公开这部分信息。
Hughes则回应称,如果觉得有问题,欢迎特斯拉与他进行讨论。
20分钟之后,超级充电站网络负责人与特斯拉软件安全负责人就通过电话会议,与Hughes取得了联系。
特斯拉方面友好地做出解释,表示他们不希望共享这部分数据。在技术上讲,这些信息只供车辆访问并显示。Hughes随后同意停止爬取及共享充电站数据。
通过特斯拉的bug报告服务,Hughes凭借此次爆料获得了5000美元奖金。
在此之后,Hughes对特斯拉服务器的理解又深了一层,也意识到其网络并非坚不可摧。于是,他决定再找点bug,再赚点奖金。
经过一番摸索,他设法找到了一大堆小漏洞。
他在采访中解释道:
“我发现其中某些漏洞可以彼此串连起来,用术语来讲就是构成一条bug链,从而获得对特斯拉网络中其他目标的更高访问权。最终,我设法访问到对方网络上的一套服务器镜像存储库,包括「Mothership」。”
Mothership,正是特斯拉用于同客户车队通信的内部服务器名称。
从汽车发往特斯拉的一切远程命令及诊断信息,都将通过“Mothership”实现。
在下载并剖析了存储库中的数据后,Hughes开始使用自己的汽车经由VPN接入Mothership,并最终成功接入开发者网络连接。
以此为基础,他又在Mothership本体中发现一项bug,允许他伪装成“一辆特斯拉汽车”完成身份验证。
只需要知晓车辆的VIN编号,他就能够通过对Mothership的完全控制,经由特斯拉“tesladex”数据库访问到所有车辆、获取车辆中的信息,甚至向目标车辆发送命令。
出于好奇,笔者向Hughes提供了自己特斯拉Model S的VIN码,对方则成功发回了关于车辆当前位置等详细信息。
以此为基础,Hughes决定整理出一份bug报告。由于最近已经与特斯拉软件安全主管取得了联系,他决定直接将发现通过邮件发送给对方。
这确实是件大事。
2017年3月的那个星期五,就在收到邮件的几分钟之后,时任安全主管的AaronSigel就给Hughes打来了电话。
当时,特斯拉提供的自主功能要比当前开放的Autopilot与Full Self-Driving辅助驾驶包少得多。
因此,Hughes虽然还无法像Musk后来提到的那样真正操控远在天边的其他特斯拉车辆,但却足以实现“移车”功能。
2016年,特斯拉第一次推出汽车移车功能。车主们可以在无需进入车内的情况下,将汽车向前或向后移动几十英尺。
在特斯拉最近发布的“智能移车”出现之前,车主们主要通过这种方式让车辆顺利进出狭窄的空间及车库。
在电话当中,Hughes要求Sigel向他提供离自己最近的特斯拉汽车的VIN码——当然,也就是Hughes自己的车。随后,他成功在自己北卡罗来纳州的家中完成了远程移车。
Hughes曾开玩笑称,这项bug报告应该值得上一辆剑士新的特斯拉汽车。
虽然没能拿到新车,但特斯拉方面仍然向他授予远超官方bug奖励计划的奖金——50000美元。
根据这条信息,特斯拉开始对自身网络进行安全审查。
就在当天之内,工程师们结束了通宵工作,设法在几个小时之内修复了Mothership中的这项主bug。
几天之后,他们修复了整条bug链,堵上了这个可能导致特斯拉车队遭受远程控制的口子。
好消息是,自那以来,特斯拉极大提升了对网络及整体设施的保护力度。
这家汽车制造商曾在2018年,为上报bug最高开出15000美元的奖金。此外,他们还积极参加黑客会议、扩大安全团队并与黑客社区成员开展交流。
过去几年以来,特斯拉还将其产品作为Pwn2Own黑客大赛中的演练目标。
特斯拉公司车辆软件副总裁DavidLau最近评论称:
从各个方面来看,我们都是在用最高的安全标准制造汽车;与安全研究领域的合作,也给我们带来了难以估量的巨大助益。自2014年启动bug奖金计划以来,我们不断增加在安全研究合作方面的投入,以保证所有特斯拉车主都能从安全社区那些最睿智的头脑中受益。我们乐于从Pwn2Own的精彩成果中学习并为其提供支持,据此持续改进我们的产品以及对于固有安全系统的设计方法。
此外,据称特斯拉账户很快就会为车主朋友们提供双因素身份验证机制。
虽然爆出了一项重大漏洞,但白帽黑客的重要地位也由此得以显现。随着汽车之间联网通信关系的愈发紧密,黑客们也开始更多关注汽车行业的安全态势变化。
而这样重大漏洞的曝光,实际上也让特斯拉率先积累下行业中的领先优势。
这家汽车制造商的产品,正成长为一种像黑客一样酷炫的新生事物。
只要像Hughes这样的好人愿意参与其中,特斯拉就能始终领先恶意方一步,避免Musk在演讲中提到的车辆入侵噩梦变成现实。
原文链接: https://electrek.co/2020/08/27/tesla-hack-control-over-entire-fleet/
领取专属 10元无门槛券
私享最新 技术干货