一群中國黑客通過一段視頻聲稱,他們入侵了特斯拉汽車Model S系統,并且第一次不需要對特斯拉事先物理接觸,就能實現對轉向燈、座椅位置以及門鎖系統的控制。
9月21日,特斯拉向用戶發布更新補丁,表示已經修復漏洞。
特斯拉等聯網汽車的安全問題一直備受關注。
“幾年以后,車輛駕駛完全交給車載系統的,這個車又是聯網的,萬一這個系統出現安全問題,后果難以想象。”9月21日,黑客“首領”呂一平告訴澎湃新聞(thepaper.cn)。
不過這次攻擊行為,尚未驗證是否在自動駕駛模式下亦有效。
“我們是白帽子黑客。我們的目的是為了保護用戶,不是發現了問題去惡意攻擊的。”發起這次黑客行為的,是騰訊旗下的科恩安全實驗室。呂一平是該實驗室總監,他當天在電話中跟澎湃新聞(thepaper.cn)聊了半小時,“揭秘”這次研究行為。
據介紹,科恩實驗室研究人員使用一輛2014款Model S P85進行安全研究,并在一新款Model S 75D特斯拉進行復測,且兩臺車上都安裝了最新版本固件,以此佐證該項研究可影響特斯拉多款車型。
此前國際頂尖白帽黑客也曾成功攻破了特斯拉的系統。不同于以往研究人員通進入實車物理接觸或劫持特斯拉手機App等方式,科恩實驗室從汽車核心車電網絡入手,通過攻擊車輛的互聯網絡,實現了遠程無物理性接觸。
視頻顯示,入侵成功后,研究人員可以自由控制汽車的中控大屏和液晶儀表盤,而車主的任何觸摸操作也都會失效。此外,他們還能對車輛停車狀態和進行狀態進行遠程控制,更危險的是還可以實現遠程剎車。
對于這次攻擊的合法性,呂一平表示,他們和特斯拉安全團隊的負責人Chirs Evans一直保持接觸,在發起黑客行為前,就向Chirs知會過。9月初,科恩實驗室將所有漏洞細節提交給了特斯拉。
不少特斯拉車主開始表示擔憂:難道特斯拉創始人埃隆·馬斯克所聲稱的安全是在打臉嗎?
呂一平認為,在所有汽車廠商中,特斯拉仍然是對安全問題最重視的公司之一。特斯拉有專業信息安全研究和響應團隊,這是很多傳統車企所缺失的。
這次攻破并非容易。今年5月,科恩實驗室10多名研究人員花了3個月時間才成功,并且這還是國內最頂尖的黑客團隊。
今年7月,騰訊成立了安全聯合實驗室,旗下涵蓋七大實驗室,專注安全技術研究及安全攻防體系搭建,覆蓋連接、系統、應用、信息、設備、云等六大互聯網關鍵領域。
科恩實驗室脫胎國內頂尖白帽黑客團隊Keen team,在安全圈內極富盛名。科恩實驗室主要專注于國際范圍內主流操作系統、互聯網和移動互聯網應用、云計算技術及物聯網設備的前沿安全攻防技術研究。在2013年至2016年期間,連續四年參加國際頂級黑客大賽Pwn2Own并獲得八個單項冠軍,2016年與騰訊電腦管家聯合組隊參賽,僅用5秒攻破蘋果Safari瀏覽器,并獲得Root權限,成功獲得該項目全額積分,并獲得Pwn2Own比賽首個Master of Pwn(世界破解大師)稱號。
【對話實錄】
澎湃新聞:能否揭秘一下你們是如何發現特斯拉的漏洞?
呂一平:這實際上不是一個獨立的漏洞造成的問題,是由多個漏洞組合造成的。這也是為什么特斯拉動作這么大,隨即發布系統更新的原因。
這些漏洞涉及特斯拉的瀏覽器、中控系統、車電網關、電子控制單元等
車電網絡是車的神經系統,控制車輛的各個電子控制單元(ECU)。例如對ABS(防抱死剎車系統)和ESP(電子車身穩定裝置)這樣的模塊控制,實際上都是通過車電網絡對相關ECU芯片進行控制來實現的。在汽車技術架構中,通常會使用車電網關,把車電網絡和車載娛樂系統隔離開。
通過移動網絡或者Wi-Fi,搞定車載應用,然后是中控系統,車電網關,最后遠程接觸到特斯拉的車電網絡和各個ECU控制單元。
整個攻擊思路有了以后,在攻擊鏈的每個環節,再解決攻擊需要的方法和具體使用的技術。
澎湃新聞:攻入汽車核心模塊的難度多大?
呂一平:當然非常大。第一、特斯拉沒有對外的公開資料,比如代碼和文檔,所以整個過程是一次“黑箱測試”。第二、不同的汽車公司會有不同的內部通信協議,而且提供車電網關,車機和TBOX通訊模塊等模塊的供應商也各不相同,所以針對不同車企的車聯系統的安全研究都是各不相同的。我們這次是對特斯拉作了非常完整的技術研究和分析。而且,它的整個車載系統沒有可以讓我們直接進行調試的接口。
澎湃新聞:Keen team在兩年前攻破過特斯拉,那一次的攻破有沒有積累什么經驗?
呂一平:2014年的研究我們對特斯拉的車電協議作過深入的分析,這些經驗對這次的研究有一些幫助。我們這次研究的領域和角度都不太一樣,做了很多新領域的技術研究工作。像中控系統、應用、3G/4G和無線接入互聯網的方式等。
澎湃新聞:在視頻的結尾,我看到研究人員好像在對車輛進行一個布線的設置,我不知道這個動作是什么意思?
呂一平:其實這個不是布線。我們是對特斯拉進行了拆解后,深入研究了車電網關、車電協議、各個ECU以及特斯拉網聯模塊的技術架構。譬如:車電網關是哪家供應商提供的芯片,什么型號,固件版本號,如何提取固件進行分析等等。然后才能對系統有深入的了解并且發現系統中存在的漏洞。最后考慮如何利用這些漏洞進行遠程攻擊。最后把車復原,恢復到特斯拉新車出廠狀態,測試我們的遠程攻擊方法是否有效。我們還在另外的特斯拉車上做了攻擊驗證,確定是否對其他款的特斯拉也能有遠程攻破效果。
澎湃新聞:拆特斯拉難不難?
呂一平:對我們來說,我們研究的是汽車互聯部分,例如中控啊,液晶儀表啊,主要在汽車駕駛臺著一個部分,拆解的工作量并不大。我們不需要把這輛特斯拉拆得粉粉碎,不需要去拆他的電池,特斯拉的底盤就是一塊大的有幾千塊電池組成的電池組。所以我們拆的部分并不太大,難度并不是特別高。
澎湃新聞:做研究的特斯拉汽車的來源?
呂一平:做測試的一輛特斯拉是我們2014年做測試時留下來的。為了保證我們的研究成果是對特斯拉都有效的,我們還特地借了同事的一輛特斯拉過來,他剛剛買了一臺2016年新款的特斯拉過來,也就是視頻里的那輛紅色特斯拉。這輛特斯拉我們沒有做過任何的拆裝工作,搭載特斯拉當時最新版本的系統。我們在這輛新款特斯拉上做了完整遠程攻擊的測試,可以成功,我們意識到我們研究的成果不僅僅針對我們研究用的特斯拉有效。
澎湃新聞:這次攻破行為,特斯拉是否提前知曉?
呂一平:特斯拉現任的安全負責人Chris Evans,原來是谷歌互聯網安全團隊“Project Zero”的負責人。我們團隊從2014年底開始和谷歌在安全研究上就有合作,所以我們和Chris關系很好,相互欣賞對方的技術研究能力。
我們準備做的這個特斯拉安全研究,3月份就和他討論過。他也希望能夠看到成果。
這次我們和特斯拉的全程溝通過程中,堅持了一個觀點,就是推動特斯拉盡快修復這些高危問題,確保特斯拉用戶的安全。
這次研究中發現的問題,可能會引發車主的人身安全問題和行車安全問題。不但影響的是特斯拉車主本身的安全駕駛,因為這個車在路上跑,還會影響其他車輛和行人。
我們不是黑客,我們是白帽子。我們的目的是為了保護用戶,而不是去進行惡意攻擊。
澎湃新聞:你們以后還會對特斯拉進行其他層面的攻破嗎?
呂一平:眾所周知,特斯拉有高級駕駛輔助系統(ADAS),簡稱“輔助駕駛”,駕駛者不需要全程參與車輛駕駛,如剎車、轉向、油門的控制,前車和障礙物判斷,車道偏離提醒等。特斯拉自己判斷前方有沒有車,有沒有障礙物,需不需要超車。(不過根據特斯拉的官方表述,它要求駕駛員把手放在方向盤上,一直保持對車輛的控制,并且隨時準備好接管車輛)。
未來幾年,汽車行業兩大發展方向,一是汽車互聯;二是自動駕駛,未來還會有無人駕駛,整個駕駛過程交給汽車系統去完成,駕駛者不需要參與。像沃爾沃就宣布,到2020年帶來真正的無人駕駛汽車。
幾年以后,車輛駕駛完全是交給車載系統的,這個車又是聯網的,萬一這個系統出現安全問題,后果難以想象。
這次,我們已經證實存在了很多可能性,智能網聯汽車是可以通過遠程無物理接觸的方式實現攻破和控制的。
如果以后,利用安全漏洞來影響輔助駕駛或者無人駕駛,又在沒有用戶參與駕駛的情況下,會造成很大的問題。這是我們下一階段的研究重點。
我們之所以關注智能網聯汽車的安全,是因為PC和移動安全問題能造成的危害在用戶隱私泄露、支付安全等領域。而互聯汽車的安全問題,可能引發行車安全和人身安全問題。
澎湃新聞:在人工駕駛時,我們可以通過互聯網控制它的剎車,那么在特斯拉自動駕駛模式下,我們能不能控制它?
呂一平:我們必須嚴謹地去講這一點。我們這次研究發現的漏洞給特斯拉用戶帶來的風險很高,所以我們決定暫停進一步的研究工作,先把這些問題報給特斯拉,并配合它修復。
因為時間比較緊,我們還沒有深入研究特斯拉的自動駕駛模塊,這會是我們下一階段的研究重點。
沒有實際研究結果就沒有發言權,目前我們沒有辦法說是否可以控制輔助駕駛模塊。從目前研究來看,輔助駕駛系統和車電網絡連接在一起的,我們可以做進一步的深入研究。
澎湃新聞:從你的視角看,特斯拉對安全問題有多重視?
呂一平:在汽車行業里面,特斯拉在信息安全方面走得比較靠前,特斯拉第一個成立專業信息安全研究和響應團隊。Chris Evans加入特斯拉后,把谷歌那套對外部安全人員的獎勵體系復制到特斯拉,如果白帽黑客把特斯拉安全漏洞報告給他們,會按照報告漏洞的風險級別,得到相應的獎勵。
澎湃新聞:特斯拉給了多少獎金?
呂一平:我們9月初向特斯拉提交的漏洞報告。因為這個問題太大了,后期一直在配合特斯拉做技術細節分析和漏洞修復的工作,還沒有跟他們談獎金的事情。我們做這個事件的目的不是為了獎金,最終還是為了能夠保護用戶。
澎湃新聞:估計獎勵的獎金能涵蓋一輛特斯拉的成本嗎?
呂一平:因為現在還沒有展開獎金方面的討論,我也不能說到底能不能。
百科
我是QNX大中華區總經理張人杰,關于自動駕駛的安全問題,問我吧!