打造世界特斯拉塔的黑客是怎样练成的:从打游戏学起

论破解特斯拉的黑客是怎样练成的:从打游戏学起-通信/网络-与非网
世界上第一个破解的人。
他只需要发送一个链接,就可以拿到汽车的控制权。
在的洪荒时代,他就已经发现了运营商 WLAN 重大的协议漏洞;早在设备兴起之初的2014年,他就已经预言智能设备的漏洞会威胁全球互联网。他用不同的方法黑掉特斯拉,只为让这个狂飙的钢铁侠更值得被人信任。相比黑客的&破&,他更倾心于白客的&立&。黑客技术的寒光在他手中,成为了捍卫心中价值观的利刃。
本文为刘健皓专访,他为记者独家讲述,自己如何成为一名黑客。
游戏中的&上帝&
媒体:请从幼稚园的经历开始,说说自己怎样接触的黑客技术吧。
刘健皓:我是1987年出生的。印象中2000年左右,家里就买了电脑。所以我在初中高中的时候都喜欢玩电脑,还担任了计算机课代表。
不过,我对黑客技术的认知,还是要&归功于&打游戏。那时候流行的,都是最早的一批网络游戏:石器时代、魔力宝贝、传奇等等。
在玩的时候,为了升级和装备,我就会想到一些作弊的手段。于是我开始上网研究别人写的外挂程序,还有修改方法。按照帖子里的方法,一步步通过修改传输协议,篡改其中的数据包,然后修改本地的请求,就可以改变我的游戏参数。
我记得那时候使用过 WPE,一款非常早的网络解包篡改软件。
媒体:很多人在玩游戏的时候都会有作弊的尝试,但是为什么你最后深入研究黑客技术了呢?
刘健皓:最初玩游戏只是为了炫耀一下,但是这使得我接触到了一些真正的黑客技术。
我对这些技术产生了兴趣,于是开始逛各种黑客论坛,包括&Hack58&&邪恶八进制&。在论坛上面经常有一些动画视频,照着做就能实现一些攻击。我最初的黑客技术就是这样自学的。
那时候&灰鸽子&正在盛行。这是一种远程控制木马,把木马植入对方的电脑上,就可以看到对方屏幕上显示的内容。由于那个时候大部分都是 ADSL 拨号上网,所以很多主机都直接暴露在公网上。我只要扫描公网地址段,就可以看到大批电脑,然后对它们进行控制。
我记得很清楚,有一次我看到了一个哥们,他的电脑界面是在升级魔兽,并且已经下载了一点几个G,我直接把升级窗口给他关闭了。要知道那个时候上网是按流量收钱的,升级眼看就要完成的时候遇到这种事情是很崩溃的。
自己编教材自己学,是一种怎样的体验?
媒体:听说你是中国第一批信息安全专业的学生。
刘健皓:我高中毕业的时候,其实有两个感兴趣的方向,一个是研究医学中的毒理,另一个是研究电脑病毒。
我报考了北大医学部,清华大学附属医科大学,但是分数差了一些。于是我就选择了另一个方向,当时北大方正软件技术学院,是中国第一个开设信息安全专业课程的学校。于是我毫不犹豫地报考了这个专业。
但上学的时候,我才发现,虽然专业名称叫做信息安全,但是并没有相关的课程。我们主要学的依然是网络工程。而当时全北京甚至没有一个正规的网络安全的教材。
于是,我和几个网络安全技术还不错的同学,成为了(在老师名下)编写教材的主力。这本教材叫做《黑客攻防技术》,在大二的时候就出版了,还拿到了北京市教委的奖。
大三的时候,我们专业终于有了黑客技术的课程。有趣的是,这门课学的正是我们自己刚刚编出的教材。
媒体:自己编教材自己学,体验如何?
刘健皓:体验并不好,我发现老师在用教材上课的时候,经常没有搞懂书中的意思。有一个案例,我们使用了一个 IPC$ 空口令,就可以直接把木马植入到对方电脑上,但是老师没懂,拿着U盘在班上传。这其实把我们的设计降低了很多。
从那以后,我们就没有去上那门课。这导致在年底这门课没有成绩,不过没关系,我在学校的系统里,自己把所有的分数都改成了 98。老师当然心里也清楚,不过鉴于我对学校教材的贡献,最后还是默认了。
三头六臂的安全研究员
媒体:毕业之后你就顺利地成为安全研究员了吗?
刘健皓:其实并没有那么顺利。2008年我在学校的时候,学校就为我推荐了工作,不过是在信息安全公司里做客服,主要工作是接电话。。。我决定还是出来找工作。
09年毕业前,我找到了第一份工作,但从事的并不是网络安全,而是网络工程,这是一家包括老板和老板娘在内,总共只有五个人的公司。
毕业之后,我终于找到了一份和网络安全相关的工作。那就是在北京安氏领信做信息安全评估。安氏领信可以说是安全界的黄埔军校。它的成立比绿盟、启明星辰、天融信都要早,很多黑客大牛都曾经供职于此。这个时候,我的安全研究员生涯才算正式开始。
媒体:成为真正的安全研究员,应该比作为爱好者的时候面临更多的困难吧?
刘健皓:其实,在入职的第二天,我就遇到了非常难的事。
有一家公司为了提高自己业务系统的安全性,找专门的黑客来做渗透测试。而黑客经过努力之后成功地渗透进去,但黑客只告诉对方自己渗透到了什么位置,而并不透露渗透技巧和漏洞所在。所以作为这家公司的安全供应商,我出现在了他们的机房。
由于这次渗透测试非常接近黑客的真实攻击,所以我们没有任何已知的信息。那次排查非常繁琐,我们几个人连续找了两天两夜,终于找到了黑客安插的后门。让我欣慰的是,我们不仅定位了这个漏洞,还找到了很多其他的问题。
媒体:有哪些事情,让你的安全技术超越了一般人?
刘健皓:由于那个时候,安全研究员人手非常紧缺。所以我们的安全服务项目有一个原则:一个项目经理全权负责制。也就是说,整个项目,从开始到结束必须由一个人完成。包括收钱,实施,渗透测试,安全评估,基线检查,漏洞扫描,写报告,这些本来需要五六个人做的事情,都需要一个人来搞定。
那个时候我非常忙,但是这个经历对我的提升非常大。从那以后,我对信息安全评估这件事才有了透彻的认识。这些经历,成为我后期做漏洞挖掘的基础。
【青涩的刘健皓】
保卫运营商
媒体:什么原因让你从安全服务人员,转向了前沿安全技术的研究呢?
刘健皓:2012 到 2013 年的时候,我做了很多安全服务。但是我发现做得多了之后,这就沦为重复性的工作了。我更希望能为公司创造一些新的业务领域。于是我开始研究无线 Wi-Fi 安全方面的技术。
那个时候,很多人都在破解 WPA、WEP 的无线密码。但是我觉得,在这个领域一定存在一些更通用,影响范围更广的安全问题。于是我就开始研究商用无线网络的漏洞。
我的研究对象有:
AP:无线访问接入点,功能等同于家用 Wi-Fi 路由器。
AC:无线控制器,用于统一部署和管理大规模 AP 集群。
很多人都使用过运营商提供的 WLAN 服务,这是一套封闭的架构系统。但那时候某运营商是我们的客户,我正好有条件接触到这些网络系统和硬件设备。
媒体:你找到的第一个重大漏洞是什么?
刘健皓:在2013年的时候,我发现了一个 WLAN 的高危漏洞。利用这个漏洞,攻击者只需要连接一个 WLAN 的热点,甚至不用实名登录,就可以对无线设备发起攻击。一旦进攻成功,甚至可以攻击到运营商的核心网络,造成城市大规模断网。
这应该是录入国家漏洞库的全国首例 WLAN 高危漏洞。从那以后,我加入了天融信,主业就变成了&WLAN 系统安全评估&,在业内还是小有名气的。
媒体:运营商的 WLAN,还存在哪些安全问题呢?
刘健皓:由于 AC 和 AP 之间,使用的是无线专有协议,研究的门槛比较高,所以研究的人员也很少。后来,我有了一个重大发现。在 AC 管理 AP 的过程中,使用的 CAPWAP 协议存在致命的漏洞。于是我发现了一种攻击方法:
利用这套协议给 AC 发送畸形数据,只需要几个包,就可以把 AC&打死&。这可以导致 AC 和它管理的上千个 AP 的通信失效。从而实现&拒绝服务攻击&。
一旦攻击成功,将会造成大面积的 WLAN 无法正常工作。
【刘健皓团队桌子上各种的智能硬件】
世上所有的智能硬件
媒体:为什么你最终选择对智能硬件下手了呢?
刘健皓:2014年,智能硬件开始大规模普及。就在这个时候,我加入了 360,进入网络攻防实验室。根据我的安全经验,我觉得物联网会在未来迅速普及,成为互联网的基础设施。
对于网络协议漏洞的挖掘,正是我这些年一直在做的事情。就是在那个时候,我开始关注雷锋网,从评测中发现有趣的智能硬件设备,然后买来研究。在14-15年之间,我研究了大量的智能硬件设备,这几乎包括了市面上所有的产品。
研究之后我发现,中国的智能硬件存在很多安全问题。例如,我们破解了一个摄像头,很有可能直接横向控制这个品牌的所有设备,这个数量是惊人的。所以我们在2014年就发出了报告,预言当这种不安全的智能硬件被大规模使用的时候,一定会危及互联网安全。今年发生的美国大断网事件,就印证了我两年前的担忧。
媒体:研究智能硬件安全,难度在哪呢?
刘健皓:智能硬件涵盖的领域比较广,包括应用、网络、协议和硬件等等。研究起来,需要融合很多方面的技巧。刚开始的时候,并没有现成的研究套路可以借鉴。而智能硬件的种类又非常多,所以我的方法就是:
买来智能硬件,先加载起来自己用。在使用的过程中,根据自己的敏感度来判断哪里有漏洞。
这种方法带有很大的随机性,所以一开始是走了很多的弯路的。
但是,一旦掌握了某类硬件的研究方法,就可以知道在哪些方面容易存在漏洞,根据这个,我们就可以建立起来一个研究框架,之后的研究就顺利了。
【刘健皓和美国汽车黑客查理&米勒和瓦拉塞克】
搞定特斯拉
媒体:当初为什么要去研究特斯拉呢?
刘健皓:汽车也属于智能硬件/物联网设备的范围。而且,我从小就喜欢车,周围也有很多喜欢玩车、改车的朋友。我并不玩改装车,但觉得用电脑来操控一辆车也很酷。
其实,我一直想要破解智能汽车,只不过在一开始,智能汽车没有如此普及,有时也不容易接触到。于是我选择先研究智能硬件,为汽车的研究打基础。
在我加入 360 之后不久,需要负责 2014年7月举行的特斯拉破解比赛。为了制定规则,我必须自己预先破解一遍。就这样,我不小心成为了全球第一个破解特斯拉的人。
我对于特斯拉的破解,大概是这样的:
只需要车主点击我发过去的一个链接,我就可以拿到车主的 App 登录身份,实现不用钥匙打开车门。而特斯拉在行驶过程,需要钥匙不断发出&心跳信号&,以确认车主的钥匙在车上。我利用电脑模拟这些信号,就可以正常驾驶特斯拉了。
在我之前,有国内外的黑客对特斯拉进行过研究,但是没有破解得这么具体。
媒体:最近,你又因为发现了特斯拉传感器的安全问题再次被频繁曝光。
刘健皓:有了之前的研究基础,我们决定做一些深入的研究,成立了 360 汽车安全实验室。
特斯拉的&辅助驾驶&系统,需要通过分布在车周围的传感器来收集周围的环境信息。而我们通过发射特定的干扰信号,可以攻击这些传感器,让它们感受到不存在的障碍物,或者直接失灵,无法感知障碍。
在今年美国的 DEF CON 黑客大会上,我也讲了这个破解的详细信息。
特斯拉的车主,如果对于汽车传感器的盲区和特性有所了解的话,就会避免很多悲剧发生。所以我们最近在举行活动,为特斯拉车主做一些安全驾驶培训。
【刘健皓(画右)和研究伙伴 闫琛(画左)】
如何成为刘健皓
媒体:大多数黑客,都迷恋破解的感觉,但是你似乎更喜欢守护网络安全。
刘健皓:我之前面试过一个人,他的能力很强。他告诉我,&一个系统会因为我的存在而变得不安全&。我觉得这样的价值观很可怕,一个人做网络安全,应该是为了让这个世界更安全。
我研究智能硬件的安全,也是想提高整个行业的安全能力。
让人难过的是,今年美国大断网事件中,遭到黑客控制的智能摄像头设备,大部分都来自于中国的厂商。如果现在还不采取措施的话,将来中国的智能硬件在国际上的竞争力就会下降。所以,智能硬件安全研究非常重要。
媒体:对于想成为安全研究员的童鞋,你有什么建议?
刘健皓:我觉得网络安全从业者的目标应该分为两类:专家和杂家。
你可以在某个特定方面成为专家,在全球的技术能排在 Top 10 以内。这就需要你花很多时间在这个领域。这一方面需要智商,一方面需要悟性。
而杂家是对网络安全的各个方向都有一定的研究。这样的人同样可以解决很多问题。在网络安全领域,杂家和专家的价值是一样的。但是成为杂家,所需要的时间成本并没有那么高。
我觉得,相比专家,我更是一个杂家。物联网技术就是一门很混杂的技术,如果花时间深入研究,很多安全的知识面就都可以覆盖了。如果想成为&杂家&,物联网安全是一个很好的入口。
媒体:研究物联网安全方面,你有什么经验吗?
刘健皓:其实智能硬件研究的技术并不是最难的,想法和思路才是主要的。
最近,我和团队刚刚写了一本书,名字叫做《智能硬件安全》,在里面我们把这两年对所有智能硬件的研究方法,包括汽车的破解思路都分享出来了,书不厚,但是不便宜(笑),因为里面全是干货。
在去年 Hackpwn 黑客大赛举办之前,有一些参赛选手来咨询我们。他们想要破解一款智能电视,但是对固件和系统进行了传统的漏洞扫描和渗透测试之后,并没有发现问题。
我发现,他在走我们走过的弯路,就是进攻思路的问题。我并没有直接帮助他们,而是从身份鉴权,加密传输,访问控制这三个方向做了分享,他们回去之后,就顺利发现了一些漏洞。
对于想要研究智能硬件安全的童鞋,我有两个建议:
首先是一定不要利用漏洞和破解方法去危害社会。
其次是研究过程不能只看书,一定要多动手,实际操作。
世人只会记住世界最高峰的名字,而第二高峰籍籍无名。
破解特斯拉第一人,是刘健皓身上的光环。
相比光环,刘健皓显然更在意物联网世界真实的安全威胁。从 WLAN 到智能硬件到智能驾驶安全,某些时刻,他更像一个先知,独自抵抗着世人还未意识到的危险。
智能硬件让全美断网,黑客组织左右总统竞选。这些最近发生的可怕事实,让我们对一个安全世界的渴求从未如此强烈。
据此,刘健皓的经历和忧思,或许值得驻足玩味。
与非网专栏作者招募
你也许是工程师甲,每天默默画电路板、写代码;
你也许是高校老师乙,每天站在三尺讲台,传授知识;
你也许是项目经理丙,每天为得到客户认可而赶工、奔忙;
不管你身处何地是何种身份,只要你是电子领域的从业者,就一定有对这一行业的一些感受和看法。
可能你已修炼成资深行业观察家,如老师那样真知灼见;
可能你善于分析行业趋势,如侃侃而谈;
可能你精通某一项技术,如那样精讲技术而不失幽默;
可能你善于发现身边的工程师故事,如般娓娓道来。
也可能你和他们都不同,有自己想发表的观点,这样的你都是我们在等的人,只要你准备好了,&与非网专栏作者&就会成为你的一个标签。你不再是普通的路人&甲、乙、丙&,而是工程师和电子产业的发言人。
我们给专栏作者的展示机会:
1. 与非网主站【与非原创】栏目的集中展示:
2. 与非网主页:首页焦点、行业发现的重点推荐
3. 与非网微信:原创推送,直达核心行业读者
4. 如果专栏内容热度很高,我们还可以帮助联系相关出版社洽谈集结出版。
成功取决于行动力,赶紧将你的职场态度和行业观点进行整理、提炼成专栏大纲吧,以&专栏作者+大纲名称&为主题,发送到:editor#eefocus.com(请将#替换为@)即可,或者你还有些疑惑想更多了解专栏作者的情况,也可以加小编的微信+qq:详谈。
与非网专栏作者,我们等你!
关注与非网微信 ( ee-focus )
限量版产业观察、行业动态、技术大餐每日推荐
享受快时代的精品慢阅读
 位于硅谷圣何塞第一大街的乐视美国总部,如今已经人去楼空;曾经巨大的LeEco标志不见踪影。整个占地7500平方米的建筑物已经完全封闭,不再允许人员进入;气派的玻璃大门紧锁着,没有贴出关门告示;昔日可停三百多辆车的巨大停车场,现今也已经一片空旷,一辆车也见不到。
发表于: 10:51:26
本月前,中国车企只能前往美国,申请开展自动驾驶测试。不过,这一状况已经改变,《上海市智能网联汽车道路测试管理办法(试行)》为国内车企打开了大门,它们终于可以将自动驾驶汽车的公共道路测试放在家门口。
发表于: 11:09:47
油耗政策越来越严苛,到2020年,乘用车新车平均油耗要控制在5升/百公里以内。对于车企而言,节能减排,压力很大。开发电动车是一种思路,因为电动车自带的“零排放”光环可以稀释掉不少燃油车的“超标油耗”。
发表于: 17:06:54
神秘的无人驾驶路试终于在上海实现了,而首批三张牌照只是开了个头。
发表于: 13:08:43
这几天,又有行业人士拉郎配了。他们撮合着苹果和特斯拉,甚至说要让马斯克代替库克担任苹果CEO。
发表于: 10:32:43
ll Programmable技术和器件的全球领先企业赛灵思公司(Xilinx, Inc.,(NASDAQ:XLNX)),今天宣布在 2018 年美国光纤通讯展览会及研讨会(OFC 2018)上展示了其在光纤网络上的技术领先优势。
发表于: 16:50:23
最新半导体和电子元件的全球授权分销商贸泽电子 (Mouser Electronics) 即日起开始备货Cypress Semiconductor的EZ-BT(TM) WICED双模模块评估板和EZ-BLE(TM) WICED模块评估板。
发表于: 16:47:04
11日,全国人大代表、科大讯飞董事长刘庆峰在两会“代表通道”又谈起了人工智能,还秀了把科大讯飞的翻译机。
发表于: 15:16:33
日前,随着“数据传输协议解析成功”提示窗口的弹出,河北省涞水县南郭下村分布式光伏扶贫电站正式实现了5G通信链路的全面打通,无数条记载着该电站发电量、功率、转化率等信息的非结构化数据,以10G每秒的速度远程传输到国网分布式光伏云网主站,5G技术在光伏云网成功试运行。
发表于: 15:07:06
每年两会前,都要向单位申请采访设备,除了笔记本电脑、录音笔、相机这些常规设备外,今年一起上会的同事在微信群里向大家推荐了一款无形的“采访神器”——讯飞语记APP。有了它,采访的录音可以实时转换成文字,再也不用在本子上记得密密麻麻了。记者这个职业,终于也开始沾人工智能的光了。
发表于: 15:04:01
与非门科技(北京)有限公司 All Rights Reserved.
京ICP证:070212号
北京市公安局备案编号: 京ICP备:号电动汽车时代网欢迎您&&&&&
您的位置: >
Tesla特斯拉会成为黑客们的遥控车吗?
&&&&&&&&全球拉风的自然也是黑客们的一大目标。《电动汽车时代》获悉,美国媒体已经放话,在8月份举行的Defcon黑客大会上,CloudFlare公司研究主管马克•罗杰斯(Marc Rogers)和Lookout公司联合创始人凯文•马哈菲(Kevin Mahaffey)将披露特斯拉Model S的五个未修复漏洞。&&&&&&&&假如特斯拉真的有漏洞,它会不会成为黑客们的遥控车呢?&&&&&&&&在著名美剧《CSI:犯罪现场调查》里,就出现过探员的汽车被黑客控制,全面接管了汽车,自己倒车转弯停车各种操作异常娴熟。如果你还看过《速度与激情6》,也许对任意操纵其他车辆行驶状态的情况记忆犹新。随着科技的发展,诸多高科技智能产品已逐渐进入了人们的生活中。例如汽车、飞机等交通运输工具也在向智能化挺进,包括苹果、谷歌和微软等科技智能产品开发公司也已将旗下智能系统融入汽车系统中形成不同的车联网,这也预示智能系统安全将是汽车安全一个很重要的关注方向。也许很快影视剧中出现的场景就能在普通生活中再现。&&&&&&&&特斯拉作为联网程度最高的量产型汽车,其安全自然也受到了各界的密切关注。&&&&&&&&2014年7月,360公司专业团队研究了Tesla Model S,发现特斯拉汽车应用程序流程存在设计缺陷。攻击者利用这个漏洞,可远程控制车辆,实现开锁、鸣笛、闪灯、开启天窗等操作,并且能够在车辆行驶中开启天窗。360表示愿意对特斯拉修复相关漏洞提供技术支持。据悉,这是全球专业安全公司首次发现特斯拉应用程序的漏洞。特斯拉在声明中表示非常重视车辆和客户安全,致力于与安全研究人员共同合作,会根据该公司的安全漏洞报告政策,以负责任的态度验证、重现、应对和修复报告中的漏洞。&&&&&&&&同年即2014年10月,一场名为“安全极客嘉年华暨GeekPwn”的活动在北京举办。国内安全研究团队Keen Team的创始人王琦演示了如何通过专业的技术攻破特斯拉系统,从而实现通过手机远程控制特斯拉的行驶状态。从现场演示来看,只需点击手机屏幕上汽车的几个关键位置,就能打开车门、后备厢,让正向行驶的汽车突然倒车,甚至熄火失控。王琦团队自称用了4个月的时间发现这个漏洞。但是对于这项活动,特斯拉表示:“目前为止我们尚未看到有关该‘破解’的任何证据,也未收到任何细节。尽管如此,我们会对此事进行全面调查。”特斯拉稍后补充表示:“我们从目前得到的信息判断,这辆被‘破解’的Model S很有可能之前遭到物理干预。”也就是说,这辆特斯拉在演示之前,有可能被改装了。&&&&&&&&近日,国外媒体消息,两位著名的安全专家CloudFlare的研究主管马克•罗杰斯(Marc Rogers)和Lookout联合创始人凯文•马哈飞(Kevin Mahaffey)将于今年8月举行的Defcon黑客大会,透露特斯拉Model S汽车中5个未修复的漏洞。他们还计划发布一种工具,便于用户分析特斯拉汽车的输入和输出数据。对此特斯拉未回应评论要求,所以并不清楚其对于这次大会的态度。&&&&&&&&面对世界各地黑客对于汽车智能系统的雀雀欲试,特斯拉向来采取积极面对的态度来掌握主动权。在2014年的Defcon黑客大会上,负责特斯拉汽车安全漏洞的高管帕吉特女士(Kristin Paget)参加了这次大会,除了招募优秀的黑客人才加盟公司,也对外发布奖励政策,邀请黑客高手,发现特斯拉电动车的安全漏洞。同时,2014年于北京举行的 SyScan (矽感)信息安全大会上,特斯拉提供了一万美金的奖金,以悬赏任何攻破其 Model S 安全系统的人;同时,还提供一辆特斯拉汽车在会场供与会者破解。对于今年的Defcon大会,特斯拉还会以某种方式参加。据知情人士透露,该公司将带来一辆特斯拉汽车供参会者破解,但特斯拉对此加以否认,声称只会在这次大会上进行展示,不会涉及任何黑客技术。另外,特斯拉还在车身内置了漏洞披露程序,让驾驶员易于汇报漏洞。&&&&&&&&特斯拉已高度重视物联网安全,其在安全方面一向享有良好声誉。据《电动汽车时代》了解,近几年,仅数字攻击造成实际损害的潜在威胁一直只有上升没有下降。一旦这种攻击真实发生在汽车上,可直接弄成人身伤亡,结果是非常可怕的。所以,特斯拉的鼓励和奖励措施,不仅可以集思广益,也在一定程度上刺激了汽车安全技术的发展。
了解电动汽车资讯,加电动汽车时代网微信订阅号:evdays-huiz
关键词:&&&&&&
相关文章推荐
高清图分享
A  奥迪B  宝马B  奔驰B  本田B  比亚迪B  标致B  北汽B  保时捷B  比亚迪戴姆勒B  别克C  长安C  长城D  大众D  东风F  福特F  丰田F  菲斯科F  菲亚特G  广汽集团H  华泰H  海马H  华晨H  哈飞汽车J  吉利J  捷豹J  江淮K  凯迪拉克L  铃木L  雷克萨斯L  雷诺L  力帆L  路特斯M  马自达O  欧宝O  讴歌Q  起亚Q  奇瑞Q  启辰R  荣威R  日产S  双龙汽车S  三菱T  特斯拉T  唐骏W  沃尔沃X  雪铁龙X  现代X  雪佛兰Y  一汽Y  英菲尼迪Y  御捷Z  众泰Z  知豆
价格:87.80万元
类型:混合动力
价格:30.00万元
类型:插电式混动
价格:36.90万元
类型:纯电动
价格:22.69万元
类型:纯电动
价格:26.78万元
类型:纯电动
价格:64.80万元
类型:纯电动
价格:18.98万元
类型:插电式混动
价格:23.49万元
类型:纯电动
价格:32.00万元
类型:混合动力
价格:24.98万元
类型:纯电动为民生 抒民意 解民忧 新闻热线:8转808
当前位置:&>&&>&
黑客独家披露:我们是如何破解特斯拉的?
来源:环球网&&&作者:李敏&&&
关键词: 特斯拉 谷歌 dnsmasq Kristin tescat
  【环球网报道 记者 李敏】日前来自Lookout研究团队的黑客大师Kevin Mahaffey在博客上讲述了其以特斯拉Model S为模本破解车载系统漏洞的过程,以此警示汽车制造厂商与消费者。
  他在博文中说:“对于互联汽车来讲,系统安全更应该谨慎对待。很多人谈论搭载在汽车上能随之达到100英里以上时速的行车电脑时,汽车被黑客攻击后最坏的情况要比人们想象的更加严重。”
  当一个没有互联网经验的行业试图将其对接到互联网上,通常会在如何完善安全系统和如何与安全共同体联系方面犯很多错误。
  “我的同事Marc Rogers跟我选择了特斯拉Model S来检验车载系统的安全性因为我们想要看看我们假设安全级别很高的一辆车究竟如何,因为毕竟特斯拉团队在软件领域经验颇丰。通过这项研究,我们希望能引起对于汽车行业软件安全的简单、明了的关注和探讨。”
  “我们的假设是非常正确的:特斯拉Model S拥有非常严谨的安全防御构架,我们认为完全可以作为行业其它企业的楷模。但我们也发现有很多非常脆弱的漏洞,在我们本人身体接触操控这辆车的情况下,能够获得两个娱乐系统的root访问权限--分别是方向盘上的仪表盘(CI)以及17英寸的触摸屏显示器(CID)。这意味着我们可以实现很多行为,比如远程打开车门或者行李箱盖、锁住或者解锁车门、启动汽车以及停止汽车驾驶。”
  但是他再度强调:“尽管如此,我们这次研究的目的是找到这几个问题的答案--我们如何才能让汽车抵御攻击的能力更强,假如攻击者可以介入娱乐系统的话。所有的探索都在实体接触的前提下完成,我们没有进行任何远程试验。因为已经有足够的研究表明汽车可以被远程操控。并且我们相信保守估计下,任何使用Webkit的人上网都可能被经验足够丰富的黑客攻击利用。”
  在讲述他们的破解过程之前,我们一起来看看他们行动的安全以及伦理准则吧:
  1. 只能与娱乐资讯系统、网络互动,不要与任何安全或者驱动系统互动。在实施研究的时候我们不希望无意中损害对汽车本身安全来讲至关重要的东西。
  2. 不要与任何特斯拉服务器互动。当我们检验一台联网设备时,有时候很难分辨究竟是在调查这台设备还是其所连接的公司。我们设置了很多项测试来确保我们所测试的任何系统都是汽车本身单机运行的。我们后来优化了这些,并把一些纳入特斯拉的漏洞识别奖励系统之内。
  3. 不要对软件和硬件进行任何永久性的更改,Model S很昂贵,我们不希望破坏它。
  娱乐信息系统的部件通过车载局域网(LAN)进行交流。为了与车载网络(CAN)进行交流,所有的指令必须通过娱乐信息网络以及CAN二者共用的网关。
  “我们首先运行了一个Model S的初始信息收集命令,识别了一系列潜在的黑客攻击矢量。我们分析了汽车硬件,来识别可能出现的物理攻击因素。通过这项分析,我们发现:
  1. 中控台信息显示屏两张可移动的存储卡
  2. 中控台一个USB接口
  3. 一个不明确的4针连接器
  4. 多测试点以及诊断界面”
  “接下来我们对所有已经识别的攻击界面实施了破解:
  1. 浏览器:发现一个漏洞。Webkit极速浏览器。我们最新测试的这辆车上运行的版本是534.34,其实已经发布很多年了而且有多个众所周知的漏洞,也被用来攻击其它系统。我们尝试去攻击其中两个漏洞,发现能够造成浏览器崩溃但不能获得任意内存读写信息。没有使用系统调试器的情况下,盲目破解似乎相当困难。
  2. 蓝牙:我们没有发现不太安全的因素。
  3. USB:我们能够链接到中控台USB接口,在NVIDIA恢复模式下启动设备。引导装载程序收到密令保护,因此我们不能通过这个界面来提取固件。
  4. 存储卡:其中一张存储卡包含一个文件--carkeys.tar,包含有汽车的openVPN凭据,即x509证书、一个RSA私人要是以及一个openVPN静态密钥。如今的汽车钥匙明显都是加密的。其它的包含有大量的映射数据。
  5. Wi-Fi:这辆车没有暴露任何开放接口,尽管如此该车每次发现有可使用的网络链接之后都会试图接入openVPN服务器。openVPN设计比较严密,在服务器证书与汽车证书锁定同一Root修改证书权限时免收中间人攻击。
  6. 不明连接器:我们最后发现这是个界面不标准的以太网连接器。我们可以剥开标准的Cat-5 UTP线束来确认引脚配置以及连接互联网。
  接下来我们破解了内部网络来映射娱乐信息系统的不同零件的服务。我们识别了内部网络可进入的超过30项服务。其中有两项服务是过时的,存在众所周知的漏洞,分别是:
  1. 不安全的DNS Proxy(代理服务器):Model S运行了dnsmasq 2.58.(漏洞2)
  2. 不安全的HTTP服务:Model S mini_httpd 1.19.(漏洞3)”
  “我们没有调查这些服务漏洞的衍生结果,因为如何利用它们入侵运行这两项服务的系统暂时尚不明确。
  此外我们还发现,中控台显示屏与仪表盘不用任何控制就运行X11(漏洞4),我们甚至小小的恶作剧了一下,把lookout的logo映射了上去。”
  最后Mahaffey团队发现仪表盘与中控显示屏的更新程序分别在仪表盘和中控显示屏中运行,当收到“status”命令,将共享很多娱乐系统的内部技术数据。
  在本次研究中,其他网上的队员发现以太网接口以及特斯拉发布了无线更新服务,阻止了与内部LAN之间的交流。
  “了解到仪表盘仍然联网,并且拥有一个类似的4针孔以太网数据线,我们通过在仪表盘的以太网端口后面建立一个接口并连接至仪表盘以及内部开关之间的外部以太网开关来保持介入内部LAN。
  有一天,我们发现中控台显示屏更新程序的状态输出包含了一条非常特殊的url:
  然后我们知道了要从哪里下载这辆车的固件了(漏洞5)。
  同时我们发现特斯拉开放了漏洞奖励报告系统,授权允许检验他们的后台系统。然后我们使用从上面的漏洞获得的VPN密码以及我们对Model S的open VPN构架的了解(通过中间人攻击发现)来建立了一个VPN链接,下载了该车的固件更新。”
  “这个固件包是一个SquashFS filesystem,可以毫不费力的提取。接下来我们对这个固件的分析做了大量的观察:
  1. 通过本地介入X11服务,有可能在驾驶过程中扰乱仪表盘的显示。
  2. 中控台显示屏包含一个DSA密码,被用来通过SSH登入仪表盘。
  3. 我们可以通过使用电子口令牌每30秒生成的密码发送UDP广播包重新启动以太网接口。不需要拆解中控台。
  4. 通过使用VPN密码我们可以重新获得最新的电子密令(每24小时变化一次),不需要拆解就能入侵仪表盘的以太网入口。
  5. 固件包包含有驱动系统固件图片类似信息。我们并没有评估这种更新系统的安全技术,欢迎未来再这一领域继续研究
  6. 特斯拉服务中心的Service Wi-Fi网络使用永久性的静态WPA密码,包含在固件包的二进制文件中。”
  为了进一步确定通过入侵娱乐信息系统能控制整车到什么程度,Mahaffey团队研究了中控台显示器的“合法运行”控制方式。
  Model S的内部LAN速度相对较快,UPD广播信息几乎美妙达到500-1000次。识别出这些信息中那一条是可以控制汽车的信息却是很有难度。我们建立了tescat工具来监听这些广播数据包,来识别一定时间内从未发现过的数据包。通过分离数据流然后用触摸屏和智能手机app运行多个汽车控制命令我们迅速发现了触摸屏显示器负责发送的数据和服务。
  最后Mahaffey团队发现了多个我们可以执行的“合法”VAPI命令,也许其中最重要的一个就是“停止”汽车。“在我们的测试中,我们发现只要在汽车行驶中执行这一命令,汽车就会停车。低于5英里/小时的速度下,汽车会立即刹车并停车。高于这一速度,汽车会自动打到空挡然后在没有踩刹车的情况下不再加速。值得一提的是,发生这一切的时候驾驶员仍然控制方向盘以及刹车。”
  “处于安全起见,我们在封闭环境中实施的这一测试,并且速度不超过10英里/小时。
  那么对于这些漏洞,特斯拉怎么做的呢?我们非常骄傲的说,我们与特斯拉保持有良好的工作关系,他们能在1-2个星期呢为所有特斯拉Model S提供OTA更新包。这些更新包可以解决我们发布的很多漏洞,通过闭锁可以与网管交流的系统、减少触摸屏的浏览器威胁来提高整个系统的安全性。”
  对于这一详尽的披露,环球网汽车频道记者也第一时间联系特斯拉并得到了特斯拉对于此事的官方答复:
  首先,Model S 并不是被远程入侵的,Lookout研究团队是在Model S真车上进行的漏洞测试(即物理接触,如接入汽车的电路),并非采用远程攻击的方式。入侵Model S是以进入真车为前提的,而且关键的车辆操作功能无法侵入。
  其次,特斯拉拥有世界上最强大的安全团队(包括:人称“黑客公主”的硅谷知名女黑客Kristin Panet,以及即将入职特斯拉的前谷歌黑客团队负责人Chris Evans)管理着特斯拉的安全系统,一般黑客很难攻破。世界上只有极少的人和组织有能力通过基于物理干预方式进行攻破,而这些能攻破的人和组织都是特斯拉合作伙伴,特斯拉与这些研究组织一直保持紧密联系,这些组织在找到漏洞后会先报告给特斯拉,在特斯拉修复好之后才会公布相关漏洞。
初审编辑:责任编辑:姜付进
大众网版权与免责声明
1、大众网所有内容的版权均属于作者或页面内声明的版权人。未经大众网的书面许可,任何其他个人或组织均不得以任何形式将大众网的各项资源转载、复制、编辑或发布使用于其他任何场合;不得把其中任何形式的图片切换散发给其他方,不可把这些信息在其他的服务器或文档中作镜像复制或保存;不得修改或再使用大众网的任何资源。若有意转载本站信息资料,必需取得大众网书面授权。
2、已经本网授权使用作品的,应在授权范围内使用,并注明"来源:大众网"。违反上述声明者,本网将追究其相关法律责任。3、凡本网注明"来源:XXX(非大众网)"的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。本网转载其他媒体之稿件,意在为公众提供免费服务。如稿件版权单位或个人不想在本网发布,可与本网联系,本网视情况可立即将其撤除。4、如因作品内容、版权和其它问题需要同本网联系的,请30日内进行。

我要回帖

更多关于 特斯拉 黑客 的文章

 

随机推荐