在近日舉行的混沌計(jì)算大會(huì)上,來自柏林工業(yè)大學(xué)的三名網(wǎng)絡(luò)安全研究人員演示了如何通過“電壓故障攻擊”成功破解特斯拉的自動(dòng)駕駛系統(tǒng),不但能獲取系統(tǒng)和用戶敏感數(shù)據(jù),而且解鎖了特斯拉自動(dòng)駕駛的隱藏模式——“Elon模式”。
特斯拉自動(dòng)駕駛的隱藏模式——“Elon模式”由網(wǎng)絡(luò)安全研究員@greentheonly于2023年6月發(fā)現(xiàn),可開啟特斯達(dá)“全自動(dòng)駕駛”功能,但該模式從未得到特斯拉的官方承認(rèn)。(編者:開啟Elon模式相當(dāng)于免費(fèi)“解鎖”特斯拉的FSD全自動(dòng)駕駛模式的同時(shí),關(guān)閉安全功能,駕駛員無需將手放在方向盤上)
這并不是特斯拉汽車付費(fèi)功能第一次遭到黑客破解或者發(fā)生數(shù)據(jù)泄漏,在解鎖“Elon模式”之前,柏林工業(yè)大學(xué)研究人員曾于今年8月份在拉斯維加斯的黑客大會(huì)上公布了如何通過藍(lán)牙破解特斯拉信息娛樂系統(tǒng)并解鎖付費(fèi)功能(例如座椅加熱)。
在最新披露的攻擊中,柏林工業(yè)大學(xué)研究人員使用了成本約為660美元的工具,成功破解并root了特斯拉自動(dòng)駕駛儀(基于ARM64的電路板),研究者可提取任意代碼和用戶數(shù)據(jù),包括加密密鑰和重要系統(tǒng)內(nèi)容。他們還訪問了已刪除的GPS坐標(biāo)視頻,因?yàn)樵撘曨l未被覆蓋。
最重要的是,研究者成功開啟了并驗(yàn)證了傳說中的特斯拉“Elon模式”,該模式是一種“真·全自動(dòng)駕駛”功能,車輛可在駕駛員雙手離開方向盤,視線離開路面的情況下全自動(dòng)駕駛(安全功能被禁用)。最早發(fā)現(xiàn)該功能的網(wǎng)絡(luò)安全研究人員@greentheonly曾在2020年5月發(fā)現(xiàn)電子商務(wù)平臺(tái)eBay上銷售的特斯拉汽車零部件中存在敏感客戶數(shù)據(jù)。
特斯拉“Elon模式”和機(jī)密數(shù)據(jù)被黑客破解再次凸顯了配備自動(dòng)駕駛系統(tǒng)的新能源汽車面臨的信息安全、人身安全和隱私問題。
過去一年中,特斯拉自動(dòng)駕駛系統(tǒng),尤其是其“全自動(dòng)駕駛”(FSD)技術(shù)的事故經(jīng)常登上新聞?lì)^條,在這些事故中,特斯拉阻止第三方訪問關(guān)鍵用戶數(shù)據(jù),例如車載攝像頭記錄和其他傳感器數(shù)據(jù),特斯拉自動(dòng)駕駛系統(tǒng)背后的代碼和數(shù)據(jù)只有特斯拉能夠訪問,而且特斯拉人工智能系統(tǒng)的訓(xùn)練數(shù)據(jù)也不透明。自動(dòng)駕駛代碼和用戶隱私數(shù)據(jù)處理的“黑匣子”方式已經(jīng)成為電動(dòng)汽車行業(yè)爭相效仿的“行規(guī)”,同時(shí)也引發(fā)了大量關(guān)于汽車用戶隱私數(shù)據(jù)所有權(quán)以及事故取證透明度和公正性的關(guān)注。
特斯拉今年五月份曾發(fā)生一次重大數(shù)據(jù)泄漏事故,特斯拉前員工向德國商提供了100GB的特斯拉機(jī)密數(shù)據(jù),其中包括2400起自動(dòng)加速投訴和1500起剎車異常投訴,包括383起碰撞警告誤報(bào)導(dǎo)致的“幽靈剎車”事件。(上述事件主要發(fā)生在美國、但也有一些來自亞洲和歐洲)在這些事件被黑客曝光之前,公眾對(duì)特斯達(dá)自動(dòng)駕駛系統(tǒng)曾發(fā)生如此多的事故一無所知。
此次柏林研究人員對(duì)特斯拉自動(dòng)駕駛系統(tǒng)的“破解”,首次打破了特斯拉壟斷用戶數(shù)據(jù)的“黑匣子”。根據(jù)德國《明鏡周刊》的報(bào)道,此次攻擊不僅證實(shí)了“Elon模式”的存在,而且還暴露了特斯達(dá)自動(dòng)駕駛系統(tǒng)的缺陷,引發(fā)了人們對(duì)潛在濫用和道路安全的擔(dān)憂,并凸顯了汽車網(wǎng)絡(luò)安全的重要性。
根據(jù)Mozilla基金會(huì)的調(diào)查,車企普遍存在過度采集和濫用用戶隱私數(shù)據(jù)的問題,多達(dá)84%的車企會(huì)與第三方分享和出售車主數(shù)據(jù),92%的車主沒有個(gè)人數(shù)據(jù)控制權(quán)(例如刪除個(gè)人數(shù)據(jù))。
攻擊演示視頻:
https://berlin-ak.ftp.media.ccc.de//congress/2023/h264-hd/37c3-12144-eng-Back_in_the_Drivers_Seat_Recovering_Critical_Data_from_Tesla_Autopilot_Using_Voltage_Glitching.mp4
來源:GoUpSec