24日在北京举行的GeekPwn(极棒)安全极客嘉年华上,Keen Team&V2S Team团队为大家演示了一辆“被破解”的Model S电动车。随着特斯拉公司的质疑声明,互联网汽车的安全性再次引发了关注。
10月24日,在北京一场名为“安全极客嘉年华暨GeekPwn”的活动上,活动的组织者王琦在破解了多款手机后,现场演示了如何通过专业的技术攻破特斯拉的系统,从而实现通过手机打开网页就可以远程控制特斯拉的行驶状态。
█ 导火索
当天的建国门万豪酒店,人头攒动,在这个堪称全球最大规模的智能设备破解挑战赛上,不仅黑客云集,观众更是热情极高。
所有到会的观众,都已经看到了会场外那被架起来的“最安全智能汽车”——特斯拉。特斯拉车在酒店外,而破解现场则在二楼人满为患难的会场。最有趣的是,实现这一破解的却是一个现场随机抽取上来的观众。
这位幸运的观众就是用自己的手机,在微信里点开一个链接,就实现了特斯拉的“无人驾驶”。这位观众点击了手机图示上的后备箱,结果楼下特斯拉的后备箱立刻开启,其它诸如特斯拉在行驶状态下被悄无声息远程控制从前行突然变为倒车,甚至熄火失控的全过程,也都轻易实现。
在观众的惊呼声中,王琦解释称,利用Keen Team与V2S研究团队发现的安全漏洞,他们会把这些漏洞提交给特斯拉公司,让他们及时修改,从而保证特斯拉的安全。
据现场介绍,王琦和他的团队共有10个人用了4个月的时间发现了这个漏洞。
█ 意外的反击
特斯拉走红以来,宣称破解特斯拉并现场演示的团队众多,只是这次在王琦团队宣布破解特斯拉之后,特斯拉发布了一则“关于Model S“被破解的声明,声明中说——
关于昨日(24)有骇客声称“破解”Model S一事,特斯拉公司高度重视,特做以下声明:目前为止我们尚未看到有关该“破解”的任何证据,也未收到任何细节。尽管如此,我们会对此事进行全面调查。
另外,特斯拉公司也想特别强调,如果对任何车辆——不仅仅是Model S——进行物理接触,都会大大增加其被破解的可能性。我们从目前得到的信息判断,这辆被“破解”的Model S很有可能之前遭到物理干预。
特斯拉公司一向高度重视客户安全系统,并且建立了强大的安全保护措施以保护车辆及网络安全。这些安全保障措施在系统的每个层面都发挥作用,包括移动app、特斯拉的服务器以及车辆本身。特斯拉对这些措施不断地进行更新升级,并反复进行安全测试和验证。我们愿意和骇客们一起发现并且积极回应任何可能潜在的安全隐患。我们将持续密切关注此事,确保特斯拉的客户们享有最高级别的安全。
特斯拉公司
2014年10月25日
这则声明,特斯拉想向外界澄清,其软件系统是安全的。
所谓的物理干预也就是说,王琦等人可能对特斯拉动了手脚。
█ 已有先例
在今年夏天入伏的前一天,7月17日在SyScan的安全技术年会上,360在现场主办了一场破解特斯拉大赛,其360的网络攻防实验室的安全专家也在现场演示了通过电脑实现了对特斯拉的远程开锁,闪灯,鸣笛和开启天窗等操作。
其破解方式是通过手机app操纵车辆后,把存储在手机后台的数据通过网络传送到电脑,从而破解了特斯拉的应用程序漏洞,进而实现了对车辆的操控。
当时的特斯拉中国在赛事开始之前,也发布了一个声明。
即将于北京召开的SyScan360前瞻信息安全会议,将以Model S车型作为黑客大赛的破解对象。虽然特斯拉没有参与该会议,也不是比赛的赞助商,但我们支持这种想法,即提供一个环境,让负责任的安全研究人员帮助识别潜在漏洞。
我们非常重视车辆和客户安全。我们致力于与安全研究人员共同合作,根据我们的安全漏洞报告政策,以负责任的态度验证、重现、应对和修复报告中的漏洞。
虽然我们相信该活动可能有助于发现潜在漏洞,我们鼓励安全研究人员以负责任的态度参与比赛。特斯拉的网站、服务器和网络并不在此次破解比赛的范围之内,因此我们不允许以任何形式试图控制我们网络或服务器等行为。
对于报告的任何合法漏洞,我们都会展开调查,并采取快速行动进行应对和修复。我们要求安全研究人员,按照我们的安全漏洞报告政策向我们报告潜在的漏洞。
当时赛事的操盘者360总裁齐向东说,“赛事开始之前,特斯拉向我们表示,担心破解大赛会激励赛事选手们攻击特斯拉的云端服务器,会导致特斯拉车主的不安全!为了避免这种情况的发生,我们将破解行为只限定在具体的某辆车身上,不去登陆他们云端的服务器。”
如果特斯拉昨日的声明其对王琦的判断是正确的,即王琦通过物理手段破解的特斯拉其实不算数,而360对其的破解则是软破解了。
从技术层面而言,只要是软件就会的漏洞。而这两个中国的破解团队其实对特斯拉是相当客气的。
他们都没有采用特斯拉所担心的攻击特斯拉的云端服务器的方法,那才是对特斯拉最危险的举动。
特斯拉因为消灭了物理按钮,代之以一个包括控制汽车多个系统的中控台触摸屏,驾驶者通过iPhone 应用程序,可以控制一些汽车的功能,包括锁门、悬挂和制动系统、控制天窗和地理位置信息。
当新用户注册一个特斯拉网站上的账号时,他们必须建立一个六个字符的密码,这个密码将被用来登录到iPhone应用程序从而和自己的车建立联系。
去年8月,戴尔云管理执行总监George Reese(他自己也是一位Model S 的车主)撰文曝光了Model S 在软件API 认证上存在漏洞,可能会被黑客入侵,进而控制车辆。
网络安全顾问Nitesh Dhanjani 今年4 月宣布自己的发现,特斯拉的网站并没有限制针对某一个用户的登录错误次数,因此攻击者可能会尝试暴力破解用户的密码。攻击实施者可能会通过特斯拉网站猜出车主设置的密码;或通过植入密码窃取病毒从车主的电脑中获得密码;还可以使用窃取来的密码接入使用相同密码的车主其他账户。
一旦破解六位密码、进入汽车系统,攻击实施者即可盗取系统存有的数据。
目前尚没有报告提到特斯拉的后台服务器受到过攻击,但是特斯拉并没有百分百的把握完全保障自己后台服务器的安全。
车联网正从概念变为现实,各大汽车厂商、IT业界都在努力占据一席之地,据多家国外市场机构预测,即便不计算智能汽车的整车生产,全球车联网相关市场规模在未来5年也会达到惊人的2000亿美元。
但在庞大的市场利益面前,汽车的安全问题似乎被有意忽略了。
SyScan360主席Thomas Lim在赛事开始之时说,“未来针对智能设备的攻击会越来越多,我们所处的安全形势严峻。一旦智能汽车车载系统被黑,黑客不仅能远程打开车门、更将发动汽车完全,严重的甚至威胁用户生命安全。”
德国汽车安全专家哈维尔·维达尔表示,在汽车智能化的发展趋势下,已经有不少汽车厂商着手将信息技术整合入汽车的驾驶系统中,当以获取利益作为支撑点,入侵智能汽车系统可能成为黑客的下一个目标,但与智能手机泄漏隐私不同,汽车安全的代价是生命。
现在机动车在出厂之前,都要经过防碰撞测试和实验,在汽车进入智能时代后,智能汽车将来在出厂之前是否也要经过严格的防破解实验?
中国乃至世界各国都还没有相应的前进一步,推动对智能汽车的安全的控制。但是当第一起因破解而导致的事故发生时,谁又该站出来为这一件事承担责任呢!