今年11月29日,国外视频网站“Reddit”上疯传一段视频。
视频中一位昵称“trsohmers”的黑客演示了在自家Model 3上通过外接笔记本电脑植入Ubuntu(友邦拓)操作系统,并在中控大屏上播放11月底马斯克的Space X公司发射猎鹰重型火箭Youtube视频。
12月上旬,这名黑客还宣称成功黑进Model 3的MCU(微控制单元),并首次公开Model 3的车机硬件信息。
一、硬件信息曝光,Autopilot仅一墙之隔
黑客trsohmers称,在攻破MCU后,他终于看到了Model 3以及最新一批Model S/X的信息娱乐计算机的硬件规格:
▎处理器:英特尔Atom E3950(四核1.6GHz);
▎存储:4GB RAM(或DDR4)以及64GB eMMC;
▎网关:飞思卡尔/NXP QorIQ芯片置于主板上;
▎Autopilot辅助驾驶硬件:英伟达Tegra Parker和Pascal 独显,置于另一个单独的板上,由电缆束连接。
外媒Electrek在跟踪报道中说:他黑进核心MCU时,没有选择继续攻破Model
3的Autopilot辅助驾驶系统,因为还有一道“围墙”,需要时间精力投入。只是一旦突破这道围墙,通过植入的操作平台就能实现Model
3远程端驾驶,甚至能跳过特斯拉软件部门设置的非车主异常操作干预系统。
黑客trsohmers一直在研究Model 3,在早些时候就已成功破解激活了新的特斯拉美国地图模块以及在车机中植入安装Spotify(一款流媒体音乐服务平台)。
“Model 3很难攻破,据我们(黑客圈)所知,只有少数人能够破解。”他说。
▲此前白帽黑客Ingineerix破解Model 3 “工厂模式”
另外,他还表示攻进MCU要感谢之前破解Model 3“工厂模式”的另一位黑客Ingineerix:
“其实大部分功劳归属Ingineerix,他花了好几个月寻找初始漏洞,从我开始工作的时候,大概花了一个月的时间,总计100个小时破解。”他留言说。
二、特斯拉的“受虐史”
自从特斯拉Mdoel S首发开始就成了黑客、白帽黑客(揭示漏洞的正能量黑客)以及网络信息安全工作室的攻击对象。
2014年10月,上海的信息安全团队Keen Team就公开演示了对特斯拉的控制,并在行驶中迫使其倒车,使特斯拉第一次成为“遥控汽车”。过后Keen Team提交了6个特斯拉MODEL S的安全缺陷。
在特斯拉修补漏洞后不久,2016年,腾讯旗下科恩实验室宣布以远程的方式入侵特斯拉汽车,这是全球首次无物理接触入侵。
2017年Model 3发布期间,科恩实验室又在世界黑客大会和官方博客上宣布实现Model X的远程操作攻击,特斯拉随即加班加点修补漏洞。
但越是智能化越容易被黑客们找到突破口,除了上述三大攻击事件外,一些计算机极客们也针对特斯拉的手机端APP、智能钥匙、Model 3智能卡下手,曾一度在海外推出过特斯拉1秒破门器(漏洞已被修复)。
今年年初,Model 3“工厂模式”被黑入也曝光了智能汽车在遭受物理攻击(车内接口接入)的脆弱。
除了特斯拉外,FCA旗下的Uconnect车联网(Jeep、道奇搭载)也在2015年和2016年被连续攻破。黑客通过入侵集成在娱乐系统芯片上的无线通信模块的漏洞,侵入汽车 CAN 总线发指令,从而控制汽车的机械部件,致使FCA紧急召回140万辆隐患车型。
▲Uconnect车联网被黑,Jeep自由光失控
相似的案例还有宝马,曾因为connectedDriue功能存在漏洞召回了220万辆汽车。同时,大众集团旗下的奥迪、宾利、保时捷以及兰博基尼也曾被曝出其搭载的Megamos Crypto防护系统被破解的消息。
2016年3月,日产聆风更是被黑客入侵TSP云端,黑客可以控制地球上任何一辆搭载NissanConnect车联网的日产聆风,迫使其电量耗尽并下载车主信息。日产一度停止该车联网的所有功能。
三、智能汽车能做到100%安全吗?
面对日益突出的智能汽车防侵入安全问题,车聚君有幸得到中国某电动车品牌物联安全工程师的解答。
▎车聚君:“目前入侵智能汽车的方法有哪些?
物联安全工程师:“无外乎三种,分别是物理接触、近场控制和远程控制,物理接触通过车内OBD接口侵入,近场控制通过近距离蓝牙和Wi-Fi入侵,远程控制则需要破解运营商网络、黑入云端系统来实现。