如今,一輛汽車包含多達150個電子控制單元和大約1億行軟件代碼,是戰斗機的四倍,而隨著自動駕駛技術的發展,汽車的代碼量有望在10年內再增長兩倍。毫無疑問,隨著汽車的數字化,留給黑客的攻擊面也迅速擴大,這將帶來重大的網絡安全風險,從而威脅到車輛安全、消費者的隱私甚至生命。
近日,安全研究者使用無人機遠程利用“零點擊漏洞”成功入侵了特斯拉,不但能夠打開車門,而且還能完全控制車載娛樂系統。所謂的“零點擊”利用,指的是無需用戶交互的、最高效和危險的攻擊手法(漏洞利用)。
來自安全公司Kunnamon的安全研究人員Ralf-Philipp Weinmann和來自Comsecuris的Benedikt Schmotzle近日宣布在特斯拉汽車中的開源軟件組件(ConnMan)中發現了遠程零點擊安全漏洞,使他們可以黑入停放的特斯拉汽車并通過WiFi的系統控制其信息娛樂系統,該攻擊被命名為TBONE(一種車禍類型)。
攻擊者可以遠程打開車門和行李箱、調整座椅位置、設置轉向和加速模式等。簡而言之,就是黑客能完成駕駛員在中控屏幕上操縱按鈕所能做的所有事情。
兩名研究人員從一架無人機上成功發起攻擊,證明黑客可在無需任何用戶交互的情況下,對特斯拉汽車(可能還包括其他使用類似開源組件的汽車)實施遠程入侵。
以上是Ralf-Philipp Weinmann和Benedikt Schmotzle去年的研究成果,最初計劃用來參加Pwn2Own 2020黑客大賽,該競賽為黑客入侵特斯拉提供了一輛汽車和獎金作為獎勵。但后來Pwn2Own組織者決定暫時取消汽車類別,研究人員于是選擇通過漏洞賞金計劃將漏洞報告給特斯拉。
這個被稱為TBONE的攻擊涉及對兩個漏洞的利用,這些漏洞來自嵌入式設備的互聯網連接管理器ConnMan。攻擊者可以利用這些漏洞來完全控制Tesla的信息娛樂系統,而無需任何用戶交互。
利用這些漏洞,黑客可以執行普通車主能夠在信息娛樂系統上執行的任何操作。其中包括打開門、更改座椅位置、播放音樂、控制空調以及修改轉向和加速模式。但是,研究人員解釋說:“盡管如此,這種攻擊并不能接管汽車的駕駛控制。”
研究者展示了如何使用無人機通過(特斯拉車載)Wi-Fi發起攻擊,以入侵停放的特斯拉汽車并在100米外遠程打開車門。研究者聲稱,該漏洞利用對特斯拉S、3、X和Y等主要車型都起作用。
“遠程+零點擊”還不是最可怕之處,據研究人員透露,該漏洞利用還可被武器化成蠕蟲病毒。
研究者指出:“向TBONE添加特權升級漏洞,例如CVE-2021-3347,將使黑客能夠在特斯拉汽車中加載新的Wi-Fi固件,將其變成可攻擊其他特斯拉汽車的訪問點。但是,我們不想將這種攻擊武器化為蠕蟲。”
據報道,特斯拉已停止使用ConnMan并于2020年10月推出了更新程序,對該漏洞進行了修補。ConnMan的原始開發商是英特爾公司,但研究人員透露,英特爾并不認為是自己的責任。
雖然特斯拉棄用了ConnMan,但由于ConnMan組件已在汽車工業中廣泛使用,這可能意味著特斯拉修復的漏洞在汽車行業依然存在,黑客也可以對其他車輛發起類似TBONE的攻擊。
據悉,Weinmann和Schmotzle向德國國家CERT尋求幫助,以幫助告知可能受到影響的汽車供應商,但目前尚不清楚其他制造商是否已針對研究人員的發現采取了行動。
研究人員在今年早些時候的CanSecWest會議上介紹了他們的發現,包括使用無人機入侵特斯拉的視頻。
在過去的幾年中,曾有多家網絡安全公司的研究人員已經證明,特斯拉可以被黑客入侵,甚至在許多情況下可以被遠程入侵。隨著電動汽車和自動駕駛汽車的快速崛起,汽車行業的網絡攻擊面正在不斷擴大,安全威脅不斷升級,用戶面臨的數據隱私、財產甚至人身安全威脅也比智能手機時代更為嚴峻。