特斯拉的推出于汽车行业而言,就像苹果于手机行业,都是具有一定划时代意义的产品。汽车核心零部件从传统机械结构演变成被软件定义,在这之后,软件和网络安全成了重要问题。
最近德国的一位19岁青年,利用特斯拉车上用的第三方程序,成功的“入侵”了13个国家累计25辆特斯拉汽车。这位19岁青年在网络上公布的信息非常少,13个国家分别是哪里、入侵的是什么车型,都没有得到具体披露。
这一次又是因为什么原因,让特斯拉回到了被黑客“入侵”的话题中?
这25辆特斯拉,问题出在了哪?
在今年的1月11日,一位19岁的黑客在网上公开表示成功“入侵”25辆特斯拉汽车的事件,并能对车辆实现远程控制。这一次黑客能远程控制的功能,包括以下几点:
禁用哨兵模式,关闭之后车辆会对周围环境停止监测;
启动无钥匙驾驶,打开车门、车窗;
行驶时可以闪烁灯光,在车内播放音乐/视频内容;
查询车辆确切位置,查询车内是否有人。
虽然只是入侵了25辆特斯拉汽车,数量不大,但以上功能也足矣对车辆、人员构成一定威胁。但黑客也表示,他无法对入侵的车辆实现真正意义上“完全控制”,也就是说他无法通过远程控制驾驶这些车辆,没有对驾驶域构成入侵。关注几个信息点,黑客称通过第三方应用对车辆进行了入侵、所入侵的大部分车辆中具备2FA(双重认证,令牌)功能。随后,特斯拉Tesla App厂商对TesLab派发的验证令牌进行了更新。
特斯拉在2020年10月推出的双重认证功能,用户需要进入特斯拉账户使用第三方身份验证器,激活该功能。现有的三种设置方式,分别是移动设备设置、桌面二维码设置以及安全密钥设置。这次被入侵的25辆特斯拉,问题似乎就出现在了这里。
那么,双重认证的逻辑是什么?
双重认证在原有的账号+密码的方式之上,再加一层校验层,但业界对于这种校验层该怎么增加没有一个固定的方式。国内普遍的做法是通过短信的形式下发一串验证码,而国外基本上会通过谷歌和微软的认证器来做。
传统的一重认证,就是账号+密码的组合,而这些信息都是固定的;而双重认证的好处是,验证码是动态且没有规律的,相对来说更安全。一般双重认证采用的是TOTP算法,算法的底层逻辑是保持Key不变的情况下每隔30秒左右都会产生一个不同的6位密码。
如果黑客入侵的话,很可能是对特斯拉双重验证器第三方供应商的TOTP算法漏洞下手的,具体如何实现的黑客在网络上没有具体公布。但能绕过双层验证这一层加密处理的,只能从底层的算法入手。
双重验证这层加密处理方式不是新鲜事物,而特斯拉也才在2020年底加入该功能,已经有多种手段可以绕开双重验证对后面控制权进行操控。关于另一个问题,为什么只有25辆特斯拉?唯一的解释,是这名黑客没有访问到核心的用户资源数据库。
漏洞,是否只在特斯拉双重认证上?
其实关于特斯拉被黑客入侵的事件,在近几年中已经屡见不鲜。问题集中在充电桩、核心服务器以及车主App的漏洞。自2017年起的几次事件,包含:
发现在2017年的核心服务器漏洞,黑客访问到了特斯拉网络中的服务器映像信息库,造成了用户信息泄露,可以实现远程车辆控制。在输入车辆VIN码之后,黑客可以查询车辆位置、剩余续航、配置以及个人隐私信息等,还能对车门、车窗、前/后备箱和车辆空调进行控制;
发生在2020年的一起事件,车主App的BUG。在App上车主可以控制远在欧洲的特斯拉车辆,能够解锁车门、打开车窗、开启空调等。
第一个问题我们可以归结为车主App的远程控制功能,以及核心服务器出现漏洞车主信息被公开。第二个问题归结于车主App的系统BUG,让车主能对处于欧洲的特斯拉车辆进行控制。在第二起事件过后,同年10月特斯拉发布了车主双重认证的功能。
但在2022年初,同类事件再次出现,也是双重验证之后的第一起黑客对车辆进行入侵并控制的事件。而这一次入侵后实现的功能,依旧是对车辆基础控制功能的操作,并没有实质意义上对车辆驾驶功能进行干预。
同样我们能看到两个问题,一车主App自身稳定性不够,出现过漏洞、BUG;二特斯拉后期加设的双重身份认证同样存在漏洞,能让黑客绕开之后对车辆进行控制。但也能反应一个问题,在数字化程度非常高的特斯拉车型上,入侵者只能对车辆进行简单控制,并没有权限对驾驶、FSD和Autopilot控制。
所以,特斯拉还安全么?
关于小标题的回答,特斯拉目前还是安全的。我们能从几次黑客入侵的事件中,总结出一个共性,黑客有且只有对车辆门窗、音响系统、灯光系统、车内数据以及位置信息有控制/访问权限。
再次强调,黑客即便通过远程入侵,也无法对车辆进行实际的驾驶/操控。其实这次被入侵的25辆特斯拉,梳理一下入侵流程应该是获取用户信息-绕过双重认证-获得与车主App相同的控制权限。因为以上功能都被赋予了“远程操控”的标签,而也就是因为远程,所以以上功能具备被黑客控制的权限。
现在车辆上所有的远程控制、数据交换都需要依靠CAN总线,例如车载导航、远程启动等功能,CAN总线就像是串联这些功能的一条主线。但随着移动设备、车联网技术的发展,这些功能都汇集于手机这种智能终端上,便利的成本就是降低了原本CAN总线的安全性。
简单说,接入到CAN总线上的移动设备,不会对控制功能上带来任何压力,但可能成为黑客入侵的突破口。一旦入侵之后,通过逆向工程找到车辆控制各种功能的入口,从而对车辆形成控制,但出现在特斯拉车型上的也就只有包含影音娱乐系统和对于车门窗、灯光的控制。
之所以没有形成对特斯拉车辆的动力、转向、制动等方面的控制,因为在实现新的电子电器化之后,CAN总线接入的功能主要是智能座舱域和车身功能域,没有对动力、底盘和辅助驾驶接入,也就没有给黑客留下“入口”即便入侵到了座舱域和车身功能域之后,也不能逆向工程到其他几个功能域。
总结
面对数字化程度逐渐提高的汽车产品,同样面临被黑客入侵的问题。不过黑客入侵的前提一定是远程,同样这也是被入侵的局限性,也就是为什么只能针对车辆的基础功能进行操控,而不是真正的把它开起来。
所以,说特斯拉还安全吗?站在能否造成人身安全的前提下,它是安全的,起码被入侵之后不会带来动力、制动上的问题。站在车辆被盗的风险上来看不够安全,黑客可以通过远程解锁并且可以定位,这一点就等于陌生人可以拿到你的车钥匙,但能不能进去把车开走又是另一回事儿。
领取专属 10元无门槛券
私享最新 技术干货