导语:早在2015年,特斯拉就被黑客曝出5个漏洞,到了2016年,腾讯安全联合实验室旗下科恩实验室宣布以远程的方式入侵特斯拉汽车。时隔一年,科恩实验室在特斯拉已经修复了漏洞的情况下,再次发现多个高危安全漏洞,并且对特斯拉实施了远程攻击

黑客示范1.6 秒偷特斯拉Model S

早在2015年,特斯拉就被黑客曝出5个漏洞,到了2016年,腾讯安全联合实验室旗下科恩实验室宣布以远程的方式入侵特斯拉汽车,也就是说,黑客已经能够做到在无接触、远距离的条件下控制特斯拉汽车,即使它处于高速行驶状态也能够迫使它熄火,更别说解锁汽车、开窗、打开后备箱这些“小菜一碟”的技术了。时隔一年,科恩实验室在特斯拉已经修复了漏洞的情况下,再次发现多个高危安全漏洞,并且对特斯拉实施了远程攻击。

而就在近日,来自比利时鲁汶大学的研究人员发现了一种欺骗特斯拉无钥匙进入系统的新方式。据悉,恶意行为者只需与车主擦肩而过,复制其密钥信息,就能在数秒内轻松盗窃特斯拉ModelS电动汽车。

研究团队发现,Model-S使用的安全钥由Pektron的公司提供,有关公司使用的安全密码仅由40位数字组成,保安能力不足。他们只需要成功获取当中两位数字,即可以暴力破解方式尝试所有组合,直到“撞到”正确密码为止。当研究人员成功计算出所有密码组合,并建立一个容量达6TB的密码库后,即可在1.6秒内破解所有密码组合,偷走任何一辆ModelS。

这一漏洞可谓非常严重,因为特斯拉是无钥匙进入系统概念的先驱,目前这一系统已被大多数豪华汽车所采用。不过好在这一攻击似乎只适用于6月份前交付的Model S车型,且特斯拉上周发布的补丁软件已经修正了相关漏洞。更重要的是,特斯拉还为车辆增添了新的安全选项,汽车在启动前用户需要输入PIN密码。

特拉斯进一步扩展“漏洞悬赏项目”

 2015-tesla-model-s-p85d-first-drive-review-car-and-driver-photo-648964-s-450x274.jpg

随着汽车的逐步智能化,以及越来越依赖于软件控制系统,在汽车连接网络为车主提供更多功能的同时,安全隐患也随之增加。除了日常要处理的硬件设备问题,许多未曾面临过的安全问题也被应推到汽车制造商面前。例如,已经出现黑客利用车载系统漏洞遥距控制汽车的安全问题,这类重大安全问题无疑引起了各方面的关注。汽车业的相关企业已经开始发布漏洞悬赏,如特斯拉和通用汽车公司。

2015年6月,特斯拉公司正式在Bugcrowd网站上开启了针对自己网页的漏洞悬赏项目。每找到一个该公司网站隐患漏洞,他们就向发现者支付25到1000美元不等的奖金。不过这一项目仅针对网站展开,找到特斯拉汽车安全隐患的人并没有奖金可以拿。

近日,特拉斯公司已经为其漏洞悬赏计划添加了一些新指南,这些指南将帮助研究人员发现特拉斯软件中的安全漏洞。简单来说,就是该公司现在已经允许研究人员破解未运行的特拉斯汽车,而不必担心公司不予保修或承担任何法律责任等后果。

安全研究人员必须遵循哪些规则?

显然,研究人员要破解未运行的特拉斯汽车必须要遵循一些额外的规则,例如,安全专家和车辆必须进行注册和审批来进行此类安全测试,作为该公司漏洞报告计划的一部分,此外,他们的行为必须出于善意目的,帮助公司发现潜在的安全漏洞,而不是利用这些漏洞实现恶意目的。据悉,特拉斯公司甚至还想需要更新汽车的研究人员提供了空中下载(over the air,简称OTA)技术支持。

微信截图_20180912095758.png

此外,特拉斯公司还明确表示,研究人员不得滥用其公司的善意,不要指望那个公司支付任何现金支出,例如帮其将车辆拖到最近的服务中心。

谁将免受法律问题的影响?

根据《计算机欺诈和滥用法案》(CFAA)规定,所有在漏洞报告计划中获得批准的研究人员和车辆都不会受到任何指控;而依照《数字千年版权法案》(DMCA)规定,该公司将不会对使用其汽车安全机制的预先获批研究人员收取任何版权费用。

该公司表示,

如果您成为第一个报告有效漏洞信息的安全研究人员,我们将在名人堂中列出您的姓名(除非您希望保持匿名)。如果您成为第一个在季度报告中上报Top3有效漏洞之一的研究人员,我们还将考虑为您授予奖项。

源链接

Hacking more

...