腾讯科恩实验室今天正式宣布,他们以“远程无物理接触”的方式,成功入侵了特斯拉汽车,这在全球还是第一次首次。
换言之,腾讯的研究人员坐在办公室里,就能于千里之外,直接遥控别人的特斯拉汽车,理论上全球任何一辆特斯拉都跑不了。
其实在此之前,特斯拉已经被不少白帽子黑客入侵过,比如美国的查理·米勒和克里斯·瓦拉塞克(0伤亡促成140万辆汽车召回),但要么需要接触实车,要么需要劫持手机APP,而且都远离汽车的核心车电网络。
而这一次,控制行车系统的车电网络(CAN总线)权限已经被直接拿到。CAN总线相当于汽车的神经网络,其重要性不言而喻。
据了解,腾讯科恩实验室此番针对特斯拉的漏洞研究,花了两个月的时间,有多位研究人员参与。
他们的主要研究对象是一辆2014款Model S P85,同时还在一位朋友刚买的新款Model S 75D上进行了复测。两辆车都安装了最新版本固件,证明该项研究可以影响特斯拉多款车型。
此次攻击通过特斯拉车辆的互联网络实现,这是能够实现“远程无物理接触”的前提。
根据科恩实验室公布的演示视频(点此查看),入侵成功后,研究人员将特斯拉的中控大屏和液晶仪表盘更换为科恩实验室logo,同时用户任何触摸操作都会失效。
除了这些“小把戏”,入侵之后可以远程控制车辆停车状态和行进状态。
在停车状态下,可以远程解锁车辆、打开天窗、转向灯和调节座椅等,驾车时则可以启动雨刷、收起后视镜、打开后备箱等,而正常情况下的特斯拉在行驶中是无法打开后备箱和收起后视镜的。
更危险的是,远程刹车都可以做到,研究人员也展示了低速情况下的突然刹停,并且在刹车过程中,刹车灯不亮,车门却处于解锁状态。
至于自动辅助驾驶功能,目前看可以实现对其的干扰,但要想全面攻击,还得深入完整分析特斯拉的Autopilot系统、CAN总线析,这也是科恩实验室后续研究的重点。
不过特斯拉车主不用担心,科恩实验室已经把发现的所有漏洞细节都提交给了特斯拉官方,特斯拉方面一个半小时内就迅速做出了回应。
科恩实验室总监吕一平表示:“所有的漏洞已经全部得到了特斯拉的官方认可,并且已经完成紧急修复,预计很快就会推出官方升级补丁。”
其实在汽车安全方面,特斯拉也是下了很大功夫的,从Google、微软、苹果等公司挖人组建了工程师安全团队,专门做产品安全分析和漏洞修复等工作,尤其是负责人Chris Evans曾领导过Google Project Zero团队,为全球通用软件带来了很大的安全提升。