特斯拉的Model S在设计之初就将安全摆在非常重要的位置,很难攻击并不意味着无法破解。上周,安全专家Kevin Mahaffey和Marc Rogers演示了通过Model S存在的漏洞打开车门、启动并成功开走,此外还能向Model S发送“自杀”命令,在车辆正常行驶中突然关闭系统引擎让车辆停下来。上周末召开的DEF CON 23数字安全会议上,两名安全专家展示了他们实现破解的细节。
自然Model S的破解并不是如此轻松简单的,他们在演讲中说道:“我们选择特斯拉的主要原因是我们认为这将成为未来所有汽车的原型。”作为原型,两名安全专家发现 Model S设计优良且非常安全。事实上在长达50分钟的演讲过程中,有将近40分钟的时间都讲述了破解过程中所绕过的弯路和使用的方法。
安全专家在移除Model S车身上的橡胶等设备之后,发现一共有两个可拆卸移除的SD卡(其一为地图数据,另个为文件系统)、USB接口、一套诊断端口和一个神秘的专用线缆。团队 最初尝试通过USB接口来访问系统固件,但是发现固件是锁定的,因此无法利用。随后团队又将目光瞄准了SD卡数据,他们发现Model S的中控台系统使用了和便携式游戏主机PS Vita相同的QtWebKit浏览器,尝试通过相同的方式进行破解,但是最终发现特斯拉已经修复了该漏洞,这条路再次成为死胡同。
不过在相同的SD卡上,他们发现文件carKeys.tar文件是启动Model S的数字密钥,但是无法破解依然曾一度导致陷入僵局。随后在操作系统方面,科研专家发现通过一个连接可以直接从特斯拉的服务器上下载汽车固件,但是这只通 过由特斯拉“mothership”服务器创建的虚拟专用网络提供访问。而通过汽车自己的通讯方式,研究者发现无法将这些数据下载到PC。
破解工作一度陷入僵局,直到安全专家发现了上文提到的神秘专属端口,通过网线线缆和一些透明胶带Mahaffey和Rogers终于能够访问车辆的板载网 络。在将车辆连接到一个网络交换机上之后,他们就能进一步连接到Model S的网络连接,并充分利用VPN连接到特斯拉的服务器上下载和反编译固件,然后最终在内部添加更加聪明的Monty Python“knights who say,‘Ni!’”彩蛋。
在完成固件的破解之后,就意味着安全人员具备操作特斯拉更多的权限。所有的Model S中都内置WiFi连接模块。这些汽车在出厂之前就经过编程自动连接到任意特斯拉服务中心的无线网络中,而这些自然无线网络自然会命名为“Tesla Services” 并使用静态的网络密钥。通过欺骗“Tesla Services”网络,这些操作显然并不复杂,安全专家现在成功通过无线连接到汽车。
通过这两项漏洞的结合,无线连接、通过SD卡上发现数字汽车密钥数据、连接到特斯拉服务器的物理VPN连接,几乎允许安全人员完全访问称之为QtCarVehicle的汽车服务,而且汽车所有功能都可以被控制。