特斯拉又被入侵,為什麼還是沒讓駭客把車“開走”?

特斯拉又被入侵,為什麼還是沒讓駭客把車“開走”?

特斯拉的推出於汽車行業而言,就像蘋果於手機行業,都是具有一定劃時代意義的產品。汽車核心零部件從傳統機械結構演變成被軟體定義,在這之後,軟體和網路安全成了重要問題。

最近德國的一位19歲青年,利用特斯拉車上用的第三方程式,成功的“入侵”了13個國家累計25輛特斯拉汽車。這位19歲青年在網路上公佈的資訊非常少,13個國家分別是哪裡、入侵的是什麼車型,都沒有得到具體披露。

這一次又是因為什麼原因,讓特斯拉回到了被駭客“入侵”的話題中?

這25輛特斯拉,問題出在了哪?

特斯拉又被入侵,為什麼還是沒讓駭客把車“開走”?

在今年的1月11日,一位19歲的駭客在網上公開表示成功“入侵”25輛特斯拉汽車的事件,並能對車輛實現遠端控制。這一次駭客能遠端控制的功能,包括以下幾點:

禁用哨兵模式,關閉之後車輛會對周圍環境停止監測;

啟動無鑰匙駕駛,開啟車門、車窗;

行駛時可以閃爍燈光,在車內播放音樂/影片內容;

查詢車輛確切位置,查詢車內是否有人。

雖然只是入侵了25輛特斯拉汽車,數量不大,但以上功能也足矣對車輛、人員構成一定威脅。但駭客也表示,他無法對入侵的車輛實現真正意義上“完全控制”,也就是說他無法透過遠端控制駕駛這些車輛,沒有對駕駛域構成入侵。關注幾個資訊點,駭客稱透過第三方應用對車輛進行了入侵、所入侵的大部分車輛中具備2FA(雙重認證,令牌)功能。隨後,特斯拉Tesla App廠商對TesLab派發的驗證令牌進行了更新。

特斯拉又被入侵,為什麼還是沒讓駭客把車“開走”?

特斯拉在2020年10月推出的雙重認證功能,使用者需要進入特斯拉賬戶使用第三方身份驗證器,啟用該功能。現有的三種設定方式,分別是移動裝置設定、桌面二維碼設定以及安全金鑰設定。這次被入侵的25輛特斯拉,問題似乎就出現在了這裡。

那麼,雙重認證的邏輯是什麼?

雙重認證在原有的賬號+密碼的方式之上,再加一層校驗層,但業界對於這種校驗層該怎麼增加沒有一個固定的方式。國內普遍的做法是透過簡訊的形式下發一串驗證碼,而國外基本上會透過谷歌和微軟的認證器來做。

傳統的一重認證,就是賬號+密碼的組合,而這些資訊都是固定的;而雙重認證的好處是,驗證碼是動態且沒有規律的,相對來說更安全。一般雙重認證採用的是TOTP演算法,演算法的底層邏輯是保持Key不變的情況下每隔30秒左右都會產生一個不同的6位密碼。

如果駭客入侵的話,很可能是對特斯拉雙重驗證器第三方供應商的TOTP演算法漏洞下手的,具體如何實現的駭客在網路上沒有具體公佈。但能繞過雙層驗證這一層加密處理的,只能從底層的演算法入手。

雙重驗證這層加密處理方式不是新鮮事物,而特斯拉也才在2020年底加入該功能,已經有多種手段可以繞開雙重驗證對後面控制權進行操控。關於另一個問題,為什麼只有25輛特斯拉?唯一的解釋,是這名駭客沒有訪問到核心的使用者資源資料庫。

漏洞,是否只在特斯拉雙重認證上?

特斯拉又被入侵,為什麼還是沒讓駭客把車“開走”?

其實關於特斯拉被駭客入侵的事件,在近幾年中已經屢見不鮮。問題集中在充電樁、核心伺服器以及車主App的漏洞。自2017年起的幾次事件,包含:

發現在2017年的核心伺服器漏洞,駭客訪問到了特斯拉網路中的伺服器映像資訊庫,造成了使用者資訊洩露,可以實現遠端車輛控制。在輸入車輛VIN碼之後,駭客可以查詢車輛位置、剩餘續航、配置以及個人隱私資訊等,還能對車門、車窗、前/後備箱和車輛空調進行控制;

發生在2020年的一起事件,車主App的BUG。在App上車主可以控制遠在歐洲的特斯拉車輛,能夠解鎖車門、開啟車窗、開啟空調等。

第一個問題我們可以歸結為車主App的遠端控制功能,以及核心伺服器出現漏洞車主資訊被公開。第二個問題歸結於車主App的系統BUG,讓車主能對處於歐洲的特斯拉車輛進行控制。在第二起事件過後,同年10月特斯拉釋出了車主雙重認證的功能。

但在2022年初,同類事件再次出現,也是雙重驗證之後的第一起駭客對車輛進行入侵併控制的事件。而這一次入侵後實現的功能,依舊是對車輛基礎控制功能的操作,並沒有實質意義上對車輛駕駛功能進行干預。

同樣我們能看到兩個問題,一車主App自身穩定性不夠,出現過漏洞、BUG;二特斯拉後期加設的雙重身份認證同樣存在漏洞,能讓駭客繞開之後對車輛進行控制。但也能反應一個問題,在數字化程度非常高的特斯拉車型上,入侵者只能對車輛進行簡單控制,並沒有許可權對駕駛、FSD和Autopilot控制。

所以,特斯拉還安全麼?

特斯拉又被入侵,為什麼還是沒讓駭客把車“開走”?

關於小標題的回答,特斯拉目前還是安全的。我們能從幾次駭客入侵的事件中,總結出一個共性,駭客有且只有對車輛門窗、音響系統、燈光系統、車內資料以及位置資訊有控制/訪問許可權。

再次強調,駭客即便透過遠端入侵,也無法對車輛進行實際的駕駛/操控。其實這次被入侵的25輛特斯拉,梳理一下入侵流程應該是獲取使用者資訊-繞過雙重認證-獲得與車主App相同的控制權限。因為以上功能都被賦予了“遠端操控”的標籤,而也就是因為遠端,所以以上功能具備被駭客控制的許可權。

現在車輛上所有的遠端控制、資料交換都需要依靠CAN匯流排,例如車載導航、遠端啟動等功能,CAN匯流排就像是串聯這些功能的一條主線。但隨著移動裝置、車聯網技術的發展,這些功能都彙集於手機這種智慧終端上,便利的成本就是降低了原本CAN匯流排的安全性。

簡單說,接入到CAN總線上的移動裝置,不會對控制功能上帶來任何壓力,但可能成為駭客入侵的突破口。一旦入侵之後,透過逆向工程找到車輛控制各種功能的入口,從而對車輛形成控制,但出現在特斯拉車型上的也就只有包含影音娛樂系統和對於車門窗、燈光的控制。

特斯拉又被入侵,為什麼還是沒讓駭客把車“開走”?

之所以沒有形成對特斯拉車輛的動力、轉向、制動等方面的控制,因為在實現新的電子電器化之後,CAN匯流排接入的功能主要是智慧座艙域和車身功能域,沒有對動力、底盤和輔助駕駛接入,也就沒有給駭客留下“入口”即便入侵到了座艙域和車身功能域之後,也不能逆向工程到其他幾個功能域。

總結

面對數字化程度逐漸提高的汽車產品,同樣面臨被駭客入侵的問題。不過駭客入侵的前提一定是遠端,同樣這也是被入侵的侷限性,也就是為什麼只能針對車輛的基礎功能進行操控,而不是真正的把它開起來。

所以,說特斯拉還安全嗎?站在能否造成人身安全的前提下,它是安全的,起碼被入侵之後不會帶來動力、制動上的問題。站在車輛被盜的風險上來看不夠安全,駭客可以透過遠端解鎖並且可以定位,這一點就等於陌生人可以拿到你的車鑰匙,但能不能進去把車開走又是另一回事兒。

頂部