《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 特斯拉被黑客無人機入侵

特斯拉被黑客無人機入侵

2021-07-31
來源:安全牛
關(guān)鍵詞: 特斯拉 黑客 無人機

  如今,一輛汽車包含多達150個電子控制單元和大約1億行軟件代碼,是戰(zhàn)斗機的四倍,而隨著自動駕駛技術(shù)的發(fā)展,汽車的代碼量有望在10年內(nèi)再增長兩倍。毫無疑問,隨著汽車的數(shù)字化,留給黑客的攻擊面也迅速擴大,這將帶來重大的網(wǎng)絡(luò)安全風險,從而威脅到車輛安全、消費者的隱私甚至生命。

  近日,安全研究者使用無人機遠程利用“零點擊漏洞”成功入侵了特斯拉,不但能夠打開車門,而且還能完全控制車載娛樂系統(tǒng)。所謂的“零點擊”利用,指的是無需用戶交互的、最高效和危險的攻擊手法(漏洞利用)。

  來自安全公司Kunnamon的安全研究人員Ralf-Philipp Weinmann和來自Comsecuris的Benedikt Schmotzle近日宣布在特斯拉汽車中的開源軟件組件(ConnMan)中發(fā)現(xiàn)了遠程零點擊安全漏洞,使他們可以黑入停放的特斯拉汽車并通過WiFi的系統(tǒng)控制其信息娛樂系統(tǒng),該攻擊被命名為TBONE(一種車禍類型)。

  攻擊者可以遠程打開車門和行李箱、調(diào)整座椅位置、設(shè)置轉(zhuǎn)向和加速模式等。簡而言之,就是黑客能完成駕駛員在中控屏幕上操縱按鈕所能做的所有事情。

  兩名研究人員從一架無人機上成功發(fā)起攻擊,證明黑客可在無需任何用戶交互的情況下,對特斯拉汽車(可能還包括其他使用類似開源組件的汽車)實施遠程入侵。

  以上是Ralf-Philipp Weinmann和Benedikt Schmotzle去年的研究成果,最初計劃用來參加Pwn2Own 2020黑客大賽,該競賽為黑客入侵特斯拉提供了一輛汽車和獎金作為獎勵。但后來Pwn2Own組織者決定暫時取消汽車類別,研究人員于是選擇通過漏洞賞金計劃將漏洞報告給特斯拉。

  這個被稱為TBONE的攻擊涉及對兩個漏洞的利用,這些漏洞來自嵌入式設(shè)備的互聯(lián)網(wǎng)連接管理器ConnMan。攻擊者可以利用這些漏洞來完全控制Tesla的信息娛樂系統(tǒng),而無需任何用戶交互。

  利用這些漏洞,黑客可以執(zhí)行普通車主能夠在信息娛樂系統(tǒng)上執(zhí)行的任何操作。其中包括打開門、更改座椅位置、播放音樂、控制空調(diào)以及修改轉(zhuǎn)向和加速模式。但是,研究人員解釋說:“盡管如此,這種攻擊并不能接管汽車的駕駛控制。”

  研究者展示了如何使用無人機通過(特斯拉車載)Wi-Fi發(fā)起攻擊,以入侵停放的特斯拉汽車并在100米外遠程打開車門。研究者聲稱,該漏洞利用對特斯拉S、3、X和Y等主要車型都起作用。

  “遠程+零點擊”還不是最可怕之處,據(jù)研究人員透露,該漏洞利用還可被武器化成蠕蟲病毒。

  研究者指出:“向TBONE添加特權(quán)升級漏洞,例如CVE-2021-3347,將使黑客能夠在特斯拉汽車中加載新的Wi-Fi固件,將其變成可攻擊其他特斯拉汽車的訪問點。但是,我們不想將這種攻擊武器化為蠕蟲?!?/p>

  據(jù)報道,特斯拉已停止使用ConnMan并于2020年10月推出了更新程序,對該漏洞進行了修補。ConnMan的原始開發(fā)商是英特爾公司,但研究人員透露,英特爾并不認為是自己的責任。

  雖然特斯拉棄用了ConnMan,但由于ConnMan組件已在汽車工業(yè)中廣泛使用,這可能意味著特斯拉修復(fù)的漏洞在汽車行業(yè)依然存在,黑客也可以對其他車輛發(fā)起類似TBONE的攻擊。

  據(jù)悉,Weinmann和Schmotzle向德國國家CERT尋求幫助,以幫助告知可能受到影響的汽車供應(yīng)商,但目前尚不清楚其他制造商是否已針對研究人員的發(fā)現(xiàn)采取了行動。

  研究人員在今年早些時候的CanSecWest會議上介紹了他們的發(fā)現(xiàn),包括使用無人機入侵特斯拉的視頻。

  在過去的幾年中,曾有多家網(wǎng)絡(luò)安全公司的研究人員已經(jīng)證明,特斯拉可以被黑客入侵,甚至在許多情況下可以被遠程入侵。隨著電動汽車和自動駕駛汽車的快速崛起,汽車行業(yè)的網(wǎng)絡(luò)攻擊面正在不斷擴大,安全威脅不斷升級,用戶面臨的數(shù)據(jù)隱私、財產(chǎn)甚至人身安全威脅也比智能手機時代更為嚴峻。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 欧美美女视频网站| 高清破外女出血视频| 成人永久免费高清| 亚洲人交性视频| 粗暴hd另类另类| 国产在线视频色综合| 9277手机在线视频观看免费| 无敌影视手机在线观看高清| 亚洲人成影院在线无码按摩店| 直接在线观看的三级网址| 国产交换配偶在线视频| 乡村大乱淫交换第一章| 色天天综合色天天碰| 好吊日在线观看| 亚洲国产精品福利片在线观看| 黄页网站在线观看视频| 成人免费淫片在线费观看| 亚洲一区二区久久| 狠狠色综合网站久久久久久久高清 | 四虎影库久免费视频| 人人影院免费大片| 我要看WWW免费看插插视频| 人人妻人人爽人人做夜欢视频九色| 两个人看的www免费| 好吊妞在线新免费视频| 久久久久久久99视频| 欧洲精品在线观看| 亚洲精品福利视频| 精品亚洲综合久久中文字幕| 国产亚洲美女精品久久久2020| xxxx日本在线| 在线亚洲v日韩v| 一区二区三区中文| 护士们的放荡交换全文| 久久精品免视看国产陈冠希| 欧美性狂猛xxxxxbbbbb| 国产一区在线视频观看| 俺去俺也在线www色官网| 在线观看免费av网站| 一本无码人妻在中文字幕免费| 欧美人与动性行为网站免费|