精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

對話科恩實驗室黑客首領:我們是怎么攻破特斯拉車載系統的

責任編輯:editor006 作者:張人杰 |來源:企業網D1Net  2016-09-23 20:26:11 本文摘自:澎湃新聞

一群中國黑客通過一段視頻聲稱,他們入侵了特斯拉汽車Model S系統,并且第一次不需要對特斯拉事先物理接觸,就能實現對轉向燈、座椅位置以及門鎖系統的控制。

9月21日,特斯拉向用戶發布更新補丁,表示已經修復漏洞。

  特斯拉等聯網汽車的安全問題一直備受關注。

“幾年以后,車輛駕駛完全交給車載系統的,這個車又是聯網的,萬一這個系統出現安全問題,后果難以想象。”9月21日,黑客“首領”呂一平告訴澎湃新聞(thepaper.cn)。

不過這次攻擊行為,尚未驗證是否在自動駕駛模式下亦有效。

“我們是白帽子黑客。我們的目的是為了保護用戶,不是發現了問題去惡意攻擊的。”發起這次黑客行為的,是騰訊旗下的科恩安全實驗室。呂一平是該實驗室總監,他當天在電話中跟澎湃新聞(thepaper.cn)聊了半小時,“揭秘”這次研究行為。

據介紹,科恩實驗室研究人員使用一輛2014款Model S P85進行安全研究,并在一新款Model S 75D特斯拉進行復測,且兩臺車上都安裝了最新版本固件,以此佐證該項研究可影響特斯拉多款車型。

此前國際頂尖白帽黑客也曾成功攻破了特斯拉的系統。不同于以往研究人員通進入實車物理接觸或劫持特斯拉手機App等方式,科恩實驗室從汽車核心車電網絡入手,通過攻擊車輛的互聯網絡,實現了遠程無物理性接觸。

視頻顯示,入侵成功后,研究人員可以自由控制汽車的中控大屏和液晶儀表盤,而車主的任何觸摸操作也都會失效。此外,他們還能對車輛停車狀態和進行狀態進行遠程控制,更危險的是還可以實現遠程剎車。

對于這次攻擊的合法性,呂一平表示,他們和特斯拉安全團隊的負責人Chirs Evans一直保持接觸,在發起黑客行為前,就向Chirs知會過。9月初,科恩實驗室將所有漏洞細節提交給了特斯拉。

不少特斯拉車主開始表示擔憂:難道特斯拉創始人埃隆·馬斯克所聲稱的安全是在打臉嗎?

呂一平認為,在所有汽車廠商中,特斯拉仍然是對安全問題最重視的公司之一。特斯拉有專業信息安全研究和響應團隊,這是很多傳統車企所缺失的。

這次攻破并非容易。今年5月,科恩實驗室10多名研究人員花了3個月時間才成功,并且這還是國內最頂尖的黑客團隊。

今年7月,騰訊成立了安全聯合實驗室,旗下涵蓋七大實驗室,專注安全技術研究及安全攻防體系搭建,覆蓋連接、系統、應用、信息、設備、云等六大互聯網關鍵領域。

科恩實驗室脫胎國內頂尖白帽黑客團隊Keen team,在安全圈內極富盛名。科恩實驗室主要專注于國際范圍內主流操作系統、互聯網和移動互聯網應用、云計算技術及物聯網設備的前沿安全攻防技術研究。在2013年至2016年期間,連續四年參加國際頂級黑客大賽Pwn2Own并獲得八個單項冠軍,2016年與騰訊電腦管家聯合組隊參賽,僅用5秒攻破蘋果Safari瀏覽器,并獲得Root權限,成功獲得該項目全額積分,并獲得Pwn2Own比賽首個Master of Pwn(世界破解大師)稱號。

  【對話實錄】

澎湃新聞:能否揭秘一下你們是如何發現特斯拉的漏洞?

呂一平:這實際上不是一個獨立的漏洞造成的問題,是由多個漏洞組合造成的。這也是為什么特斯拉動作這么大,隨即發布系統更新的原因。

這些漏洞涉及特斯拉的瀏覽器、中控系統、車電網關、電子控制單元等

車電網絡是車的神經系統,控制車輛的各個電子控制單元(ECU)。例如對ABS(防抱死剎車系統)和ESP(電子車身穩定裝置)這樣的模塊控制,實際上都是通過車電網絡對相關ECU芯片進行控制來實現的。在汽車技術架構中,通常會使用車電網關,把車電網絡和車載娛樂系統隔離開。

通過移動網絡或者Wi-Fi,搞定車載應用,然后是中控系統,車電網關,最后遠程接觸到特斯拉的車電網絡和各個ECU控制單元。

整個攻擊思路有了以后,在攻擊鏈的每個環節,再解決攻擊需要的方法和具體使用的技術。

澎湃新聞:攻入汽車核心模塊的難度多大?

呂一平:當然非常大。第一、特斯拉沒有對外的公開資料,比如代碼和文檔,所以整個過程是一次“黑箱測試”。第二、不同的汽車公司會有不同的內部通信協議,而且提供車電網關,車機和TBOX通訊模塊等模塊的供應商也各不相同,所以針對不同車企的車聯系統的安全研究都是各不相同的。我們這次是對特斯拉作了非常完整的技術研究和分析。而且,它的整個車載系統沒有可以讓我們直接進行調試的接口。

澎湃新聞:Keen team在兩年前攻破過特斯拉,那一次的攻破有沒有積累什么經驗?

呂一平:2014年的研究我們對特斯拉的車電協議作過深入的分析,這些經驗對這次的研究有一些幫助。我們這次研究的領域和角度都不太一樣,做了很多新領域的技術研究工作。像中控系統、應用、3G/4G和無線接入互聯網的方式等。

澎湃新聞:在視頻的結尾,我看到研究人員好像在對車輛進行一個布線的設置,我不知道這個動作是什么意思?

呂一平:其實這個不是布線。我們是對特斯拉進行了拆解后,深入研究了車電網關、車電協議、各個ECU以及特斯拉網聯模塊的技術架構。譬如:車電網關是哪家供應商提供的芯片,什么型號,固件版本號,如何提取固件進行分析等等。然后才能對系統有深入的了解并且發現系統中存在的漏洞。最后考慮如何利用這些漏洞進行遠程攻擊。最后把車復原,恢復到特斯拉新車出廠狀態,測試我們的遠程攻擊方法是否有效。我們還在另外的特斯拉車上做了攻擊驗證,確定是否對其他款的特斯拉也能有遠程攻破效果。

澎湃新聞:拆特斯拉難不難?

呂一平:對我們來說,我們研究的是汽車互聯部分,例如中控啊,液晶儀表啊,主要在汽車駕駛臺著一個部分,拆解的工作量并不大。我們不需要把這輛特斯拉拆得粉粉碎,不需要去拆他的電池,特斯拉的底盤就是一塊大的有幾千塊電池組成的電池組。所以我們拆的部分并不太大,難度并不是特別高。

澎湃新聞:做研究的特斯拉汽車的來源?

呂一平:做測試的一輛特斯拉是我們2014年做測試時留下來的。為了保證我們的研究成果是對特斯拉都有效的,我們還特地借了同事的一輛特斯拉過來,他剛剛買了一臺2016年新款的特斯拉過來,也就是視頻里的那輛紅色特斯拉。這輛特斯拉我們沒有做過任何的拆裝工作,搭載特斯拉當時最新版本的系統。我們在這輛新款特斯拉上做了完整遠程攻擊的測試,可以成功,我們意識到我們研究的成果不僅僅針對我們研究用的特斯拉有效。

澎湃新聞:這次攻破行為,特斯拉是否提前知曉?

呂一平:特斯拉現任的安全負責人Chris Evans,原來是谷歌互聯網安全團隊“Project Zero”的負責人。我們團隊從2014年底開始和谷歌在安全研究上就有合作,所以我們和Chris關系很好,相互欣賞對方的技術研究能力。

我們準備做的這個特斯拉安全研究,3月份就和他討論過。他也希望能夠看到成果。

這次我們和特斯拉的全程溝通過程中,堅持了一個觀點,就是推動特斯拉盡快修復這些高危問題,確保特斯拉用戶的安全。

這次研究中發現的問題,可能會引發車主的人身安全問題和行車安全問題。不但影響的是特斯拉車主本身的安全駕駛,因為這個車在路上跑,還會影響其他車輛和行人。

我們不是黑客,我們是白帽子。我們的目的是為了保護用戶,而不是去進行惡意攻擊。

澎湃新聞:你們以后還會對特斯拉進行其他層面的攻破嗎?

呂一平:眾所周知,特斯拉有高級駕駛輔助系統(ADAS),簡稱“輔助駕駛”,駕駛者不需要全程參與車輛駕駛,如剎車、轉向、油門的控制,前車和障礙物判斷,車道偏離提醒等。特斯拉自己判斷前方有沒有車,有沒有障礙物,需不需要超車。(不過根據特斯拉的官方表述,它要求駕駛員把手放在方向盤上,一直保持對車輛的控制,并且隨時準備好接管車輛)。

未來幾年,汽車行業兩大發展方向,一是汽車互聯;二是自動駕駛,未來還會有無人駕駛,整個駕駛過程交給汽車系統去完成,駕駛者不需要參與。像沃爾沃就宣布,到2020年帶來真正的無人駕駛汽車。

幾年以后,車輛駕駛完全是交給車載系統的,這個車又是聯網的,萬一這個系統出現安全問題,后果難以想象。

這次,我們已經證實存在了很多可能性,智能網聯汽車是可以通過遠程無物理接觸的方式實現攻破和控制的。

如果以后,利用安全漏洞來影響輔助駕駛或者無人駕駛,又在沒有用戶參與駕駛的情況下,會造成很大的問題。這是我們下一階段的研究重點。

我們之所以關注智能網聯汽車的安全,是因為PC和移動安全問題能造成的危害在用戶隱私泄露、支付安全等領域。而互聯汽車的安全問題,可能引發行車安全和人身安全問題。

澎湃新聞:在人工駕駛時,我們可以通過互聯網控制它的剎車,那么在特斯拉自動駕駛模式下,我們能不能控制它?

呂一平:我們必須嚴謹地去講這一點。我們這次研究發現的漏洞給特斯拉用戶帶來的風險很高,所以我們決定暫停進一步的研究工作,先把這些問題報給特斯拉,并配合它修復。

因為時間比較緊,我們還沒有深入研究特斯拉的自動駕駛模塊,這會是我們下一階段的研究重點。

沒有實際研究結果就沒有發言權,目前我們沒有辦法說是否可以控制輔助駕駛模塊。從目前研究來看,輔助駕駛系統和車電網絡連接在一起的,我們可以做進一步的深入研究。

澎湃新聞:從你的視角看,特斯拉對安全問題有多重視?

呂一平:在汽車行業里面,特斯拉在信息安全方面走得比較靠前,特斯拉第一個成立專業信息安全研究和響應團隊。Chris Evans加入特斯拉后,把谷歌那套對外部安全人員的獎勵體系復制到特斯拉,如果白帽黑客把特斯拉安全漏洞報告給他們,會按照報告漏洞的風險級別,得到相應的獎勵。

澎湃新聞:特斯拉給了多少獎金?

呂一平:我們9月初向特斯拉提交的漏洞報告。因為這個問題太大了,后期一直在配合特斯拉做技術細節分析和漏洞修復的工作,還沒有跟他們談獎金的事情。我們做這個事件的目的不是為了獎金,最終還是為了能夠保護用戶。

澎湃新聞:估計獎勵的獎金能涵蓋一輛特斯拉的成本嗎?

呂一平:因為現在還沒有展開獎金方面的討論,我也不能說到底能不能。

百科

我是QNX大中華區總經理張人杰,關于自動駕駛的安全問題,問我吧!

關鍵字:首領谷歌TBOX

本文摘自:澎湃新聞

x 對話科恩實驗室黑客首領:我們是怎么攻破特斯拉車載系統的 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

對話科恩實驗室黑客首領:我們是怎么攻破特斯拉車載系統的

責任編輯:editor006 作者:張人杰 |來源:企業網D1Net  2016-09-23 20:26:11 本文摘自:澎湃新聞

一群中國黑客通過一段視頻聲稱,他們入侵了特斯拉汽車Model S系統,并且第一次不需要對特斯拉事先物理接觸,就能實現對轉向燈、座椅位置以及門鎖系統的控制。

9月21日,特斯拉向用戶發布更新補丁,表示已經修復漏洞。

  特斯拉等聯網汽車的安全問題一直備受關注。

“幾年以后,車輛駕駛完全交給車載系統的,這個車又是聯網的,萬一這個系統出現安全問題,后果難以想象。”9月21日,黑客“首領”呂一平告訴澎湃新聞(thepaper.cn)。

不過這次攻擊行為,尚未驗證是否在自動駕駛模式下亦有效。

“我們是白帽子黑客。我們的目的是為了保護用戶,不是發現了問題去惡意攻擊的。”發起這次黑客行為的,是騰訊旗下的科恩安全實驗室。呂一平是該實驗室總監,他當天在電話中跟澎湃新聞(thepaper.cn)聊了半小時,“揭秘”這次研究行為。

據介紹,科恩實驗室研究人員使用一輛2014款Model S P85進行安全研究,并在一新款Model S 75D特斯拉進行復測,且兩臺車上都安裝了最新版本固件,以此佐證該項研究可影響特斯拉多款車型。

此前國際頂尖白帽黑客也曾成功攻破了特斯拉的系統。不同于以往研究人員通進入實車物理接觸或劫持特斯拉手機App等方式,科恩實驗室從汽車核心車電網絡入手,通過攻擊車輛的互聯網絡,實現了遠程無物理性接觸。

視頻顯示,入侵成功后,研究人員可以自由控制汽車的中控大屏和液晶儀表盤,而車主的任何觸摸操作也都會失效。此外,他們還能對車輛停車狀態和進行狀態進行遠程控制,更危險的是還可以實現遠程剎車。

對于這次攻擊的合法性,呂一平表示,他們和特斯拉安全團隊的負責人Chirs Evans一直保持接觸,在發起黑客行為前,就向Chirs知會過。9月初,科恩實驗室將所有漏洞細節提交給了特斯拉。

不少特斯拉車主開始表示擔憂:難道特斯拉創始人埃隆·馬斯克所聲稱的安全是在打臉嗎?

呂一平認為,在所有汽車廠商中,特斯拉仍然是對安全問題最重視的公司之一。特斯拉有專業信息安全研究和響應團隊,這是很多傳統車企所缺失的。

這次攻破并非容易。今年5月,科恩實驗室10多名研究人員花了3個月時間才成功,并且這還是國內最頂尖的黑客團隊。

今年7月,騰訊成立了安全聯合實驗室,旗下涵蓋七大實驗室,專注安全技術研究及安全攻防體系搭建,覆蓋連接、系統、應用、信息、設備、云等六大互聯網關鍵領域。

科恩實驗室脫胎國內頂尖白帽黑客團隊Keen team,在安全圈內極富盛名。科恩實驗室主要專注于國際范圍內主流操作系統、互聯網和移動互聯網應用、云計算技術及物聯網設備的前沿安全攻防技術研究。在2013年至2016年期間,連續四年參加國際頂級黑客大賽Pwn2Own并獲得八個單項冠軍,2016年與騰訊電腦管家聯合組隊參賽,僅用5秒攻破蘋果Safari瀏覽器,并獲得Root權限,成功獲得該項目全額積分,并獲得Pwn2Own比賽首個Master of Pwn(世界破解大師)稱號。

  【對話實錄】

澎湃新聞:能否揭秘一下你們是如何發現特斯拉的漏洞?

呂一平:這實際上不是一個獨立的漏洞造成的問題,是由多個漏洞組合造成的。這也是為什么特斯拉動作這么大,隨即發布系統更新的原因。

這些漏洞涉及特斯拉的瀏覽器、中控系統、車電網關、電子控制單元等

車電網絡是車的神經系統,控制車輛的各個電子控制單元(ECU)。例如對ABS(防抱死剎車系統)和ESP(電子車身穩定裝置)這樣的模塊控制,實際上都是通過車電網絡對相關ECU芯片進行控制來實現的。在汽車技術架構中,通常會使用車電網關,把車電網絡和車載娛樂系統隔離開。

通過移動網絡或者Wi-Fi,搞定車載應用,然后是中控系統,車電網關,最后遠程接觸到特斯拉的車電網絡和各個ECU控制單元。

整個攻擊思路有了以后,在攻擊鏈的每個環節,再解決攻擊需要的方法和具體使用的技術。

澎湃新聞:攻入汽車核心模塊的難度多大?

呂一平:當然非常大。第一、特斯拉沒有對外的公開資料,比如代碼和文檔,所以整個過程是一次“黑箱測試”。第二、不同的汽車公司會有不同的內部通信協議,而且提供車電網關,車機和TBOX通訊模塊等模塊的供應商也各不相同,所以針對不同車企的車聯系統的安全研究都是各不相同的。我們這次是對特斯拉作了非常完整的技術研究和分析。而且,它的整個車載系統沒有可以讓我們直接進行調試的接口。

澎湃新聞:Keen team在兩年前攻破過特斯拉,那一次的攻破有沒有積累什么經驗?

呂一平:2014年的研究我們對特斯拉的車電協議作過深入的分析,這些經驗對這次的研究有一些幫助。我們這次研究的領域和角度都不太一樣,做了很多新領域的技術研究工作。像中控系統、應用、3G/4G和無線接入互聯網的方式等。

澎湃新聞:在視頻的結尾,我看到研究人員好像在對車輛進行一個布線的設置,我不知道這個動作是什么意思?

呂一平:其實這個不是布線。我們是對特斯拉進行了拆解后,深入研究了車電網關、車電協議、各個ECU以及特斯拉網聯模塊的技術架構。譬如:車電網關是哪家供應商提供的芯片,什么型號,固件版本號,如何提取固件進行分析等等。然后才能對系統有深入的了解并且發現系統中存在的漏洞。最后考慮如何利用這些漏洞進行遠程攻擊。最后把車復原,恢復到特斯拉新車出廠狀態,測試我們的遠程攻擊方法是否有效。我們還在另外的特斯拉車上做了攻擊驗證,確定是否對其他款的特斯拉也能有遠程攻破效果。

澎湃新聞:拆特斯拉難不難?

呂一平:對我們來說,我們研究的是汽車互聯部分,例如中控啊,液晶儀表啊,主要在汽車駕駛臺著一個部分,拆解的工作量并不大。我們不需要把這輛特斯拉拆得粉粉碎,不需要去拆他的電池,特斯拉的底盤就是一塊大的有幾千塊電池組成的電池組。所以我們拆的部分并不太大,難度并不是特別高。

澎湃新聞:做研究的特斯拉汽車的來源?

呂一平:做測試的一輛特斯拉是我們2014年做測試時留下來的。為了保證我們的研究成果是對特斯拉都有效的,我們還特地借了同事的一輛特斯拉過來,他剛剛買了一臺2016年新款的特斯拉過來,也就是視頻里的那輛紅色特斯拉。這輛特斯拉我們沒有做過任何的拆裝工作,搭載特斯拉當時最新版本的系統。我們在這輛新款特斯拉上做了完整遠程攻擊的測試,可以成功,我們意識到我們研究的成果不僅僅針對我們研究用的特斯拉有效。

澎湃新聞:這次攻破行為,特斯拉是否提前知曉?

呂一平:特斯拉現任的安全負責人Chris Evans,原來是谷歌互聯網安全團隊“Project Zero”的負責人。我們團隊從2014年底開始和谷歌在安全研究上就有合作,所以我們和Chris關系很好,相互欣賞對方的技術研究能力。

我們準備做的這個特斯拉安全研究,3月份就和他討論過。他也希望能夠看到成果。

這次我們和特斯拉的全程溝通過程中,堅持了一個觀點,就是推動特斯拉盡快修復這些高危問題,確保特斯拉用戶的安全。

這次研究中發現的問題,可能會引發車主的人身安全問題和行車安全問題。不但影響的是特斯拉車主本身的安全駕駛,因為這個車在路上跑,還會影響其他車輛和行人。

我們不是黑客,我們是白帽子。我們的目的是為了保護用戶,而不是去進行惡意攻擊。

澎湃新聞:你們以后還會對特斯拉進行其他層面的攻破嗎?

呂一平:眾所周知,特斯拉有高級駕駛輔助系統(ADAS),簡稱“輔助駕駛”,駕駛者不需要全程參與車輛駕駛,如剎車、轉向、油門的控制,前車和障礙物判斷,車道偏離提醒等。特斯拉自己判斷前方有沒有車,有沒有障礙物,需不需要超車。(不過根據特斯拉的官方表述,它要求駕駛員把手放在方向盤上,一直保持對車輛的控制,并且隨時準備好接管車輛)。

未來幾年,汽車行業兩大發展方向,一是汽車互聯;二是自動駕駛,未來還會有無人駕駛,整個駕駛過程交給汽車系統去完成,駕駛者不需要參與。像沃爾沃就宣布,到2020年帶來真正的無人駕駛汽車。

幾年以后,車輛駕駛完全是交給車載系統的,這個車又是聯網的,萬一這個系統出現安全問題,后果難以想象。

這次,我們已經證實存在了很多可能性,智能網聯汽車是可以通過遠程無物理接觸的方式實現攻破和控制的。

如果以后,利用安全漏洞來影響輔助駕駛或者無人駕駛,又在沒有用戶參與駕駛的情況下,會造成很大的問題。這是我們下一階段的研究重點。

我們之所以關注智能網聯汽車的安全,是因為PC和移動安全問題能造成的危害在用戶隱私泄露、支付安全等領域。而互聯汽車的安全問題,可能引發行車安全和人身安全問題。

澎湃新聞:在人工駕駛時,我們可以通過互聯網控制它的剎車,那么在特斯拉自動駕駛模式下,我們能不能控制它?

呂一平:我們必須嚴謹地去講這一點。我們這次研究發現的漏洞給特斯拉用戶帶來的風險很高,所以我們決定暫停進一步的研究工作,先把這些問題報給特斯拉,并配合它修復。

因為時間比較緊,我們還沒有深入研究特斯拉的自動駕駛模塊,這會是我們下一階段的研究重點。

沒有實際研究結果就沒有發言權,目前我們沒有辦法說是否可以控制輔助駕駛模塊。從目前研究來看,輔助駕駛系統和車電網絡連接在一起的,我們可以做進一步的深入研究。

澎湃新聞:從你的視角看,特斯拉對安全問題有多重視?

呂一平:在汽車行業里面,特斯拉在信息安全方面走得比較靠前,特斯拉第一個成立專業信息安全研究和響應團隊。Chris Evans加入特斯拉后,把谷歌那套對外部安全人員的獎勵體系復制到特斯拉,如果白帽黑客把特斯拉安全漏洞報告給他們,會按照報告漏洞的風險級別,得到相應的獎勵。

澎湃新聞:特斯拉給了多少獎金?

呂一平:我們9月初向特斯拉提交的漏洞報告。因為這個問題太大了,后期一直在配合特斯拉做技術細節分析和漏洞修復的工作,還沒有跟他們談獎金的事情。我們做這個事件的目的不是為了獎金,最終還是為了能夠保護用戶。

澎湃新聞:估計獎勵的獎金能涵蓋一輛特斯拉的成本嗎?

呂一平:因為現在還沒有展開獎金方面的討論,我也不能說到底能不能。

百科

我是QNX大中華區總經理張人杰,關于自動駕駛的安全問題,問我吧!

關鍵字:首領谷歌TBOX

本文摘自:澎湃新聞

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 海阳市| 溧水县| 涪陵区| 札达县| 皮山县| 札达县| 喀喇沁旗| 泰来县| 龙门县| 中宁县| 杨浦区| 依兰县| 永康市| 泊头市| 资兴市| 清河县| 黔东| 广元市| 沙河市| 公安县| 三台县| 和田市| 新平| 遂川县| 沅陵县| 郓城县| 石阡县| 长沙市| 陇西县| 彰化市| 潞城市| 丰镇市| 尚义县| 和硕县| 定边县| 于都县| 潮安县| 旬阳县| 吉林省| 浏阳市| 成都市|