入侵特斯拉Model S是一件極為困難的事情,但并非不可能。
上周,研究人員凱文·馬哈菲(Kevin Mahaffey)和馬克·羅杰斯(Marc Rogers)的演示表明,他們能夠遠程對Model S車門解鎖,發動汽車,將車開走。他們還能夠向Model S發出一條“致死”命令,讓Model S關閉系統,然后停車。在本周舉行的DEFCON安全大會上,他們向所有與會人士演示了如何做到這一切。
困難重重
研究人員之所以選擇入侵ModelS,是因為他們相信“特斯拉Model S將是所有未來汽車的原型”。馬哈菲和羅杰斯發現,Model S設計優良且安全。事實上,在他們50分鐘的演示過程中,大約有40分鐘是在談他們入侵特斯拉汽車過程中遇到的死胡同。
入侵過程從私下渠道購買一輛ModelS開始,然后小心翼翼地將儀表板拆除,以了解汽車內部的電子學設計。當系統內部設計展現在眼前后,他們發現了兩個可拆卸的SD卡(一個用于存儲地圖數據,一個用于存儲文件系統),一個USB接頭,一組診斷端口以及一條神秘的專用電纜。
研究團隊試圖通過USB接頭訪問系統固件,但發現固件已被鎖定,無法侵入。通過研究SD卡數據,他們發現Model S的儀表盤軟件使用了一種QtWebKit瀏覽器版本,該瀏覽器近期曾被用于入侵索尼PS Vita掌機。不過,特斯拉已經對該瀏覽器的漏洞進行了修補。研究團隊遇到了又一死胡同。
然而,在同一張SD卡上,他們發現了一個名為carKeys.tar的文件。文件中包含無鑰匙進入和啟動Model S所需要的數位鑰。這只是首個待解謎團,隨后研究團隊又遇到了一系列死胡同。
在軟件中,研究人員發現了一個可以直接從特斯拉服務器中下載汽車固件的鏈接,但是它只能在汽車連接至網絡后,通過特斯拉“Mothership”服務器創建的虛擬專用網絡訪問。借助特斯拉汽車自主通訊網絡以外方式,研究人員無法將數據下載到PC上。
突破口
入侵過程進展緩慢,直到研究人員發現,上文提到的神秘端口僅僅是專用以太網接口。通過入侵適配器,馬哈菲和羅杰斯進入到了Model S的供電和車載網絡(onboard network)中。
在將汽車連接至網絡交換機后,他們就可以侵入到特斯拉的內網,使用其VPN連接到特斯拉服務器,下載和反編譯固件。作為對特斯拉汽車解鎖的關鍵,系統固件指向了少量不安全存儲在數據文件夾中的密碼。
下一個被發現的弱點則是每輛Model S都內置的WiFi網絡。特斯拉對汽車進行了編程,以讓后者在任意特斯拉服務中心都能自動連接至無線網絡。該網絡的名稱為“Tesla Service”,使用了一種靜態網絡密鑰。通過相對簡單地入侵“Tesla Service”,研究人員現在將汽車連接至無線網絡。