车在开,但后备箱却忽然打开、后视镜忽然折叠、车门忽然解锁———在驾车人没有任何动作的情况下,利用系统漏洞,黑客已经可以“隔空”对一辆行驶的汽车进行以上操控;而其中任何一个动作,都会将车和人置于险境。
但更危险的是,明明没踩制动踏板,一个大力刹车让所有乘客都被安全带勒紧。显然,这记刹车,也是黑客所为。
这幕场景,不久前发生在上海市郊某试验场地。虽然车被“黑”,人被勒,但乘客都没有惊慌。实际上,安排这次黑客攻击的,正是他们自己。驾车人、腾讯科恩安全实验室总监吕一平说,这是全球首次实现对特斯拉汽车无接触的远程入侵。
对信息安全界,这是一次里程碑式的“失控”。吕一平说,模拟成攻击者的研究人员事前完全不需要接触车辆,更不用改动其软硬件———也就是说,攻击者理论上可以随时攻击任意一辆特斯拉,将其变成“遥控汽车”。
捕获“四轮猎物”只需10秒
这则重量级的安全消息,于本周二正式对外公布。同一天,特斯拉公司对外发布了系统补丁,强制用户升级,以封闭这信息组系统漏洞。
两个时间点如此接近并非是巧合。吕一平说,完成破解后,他们将漏洞细节以“符合国际惯例的负责任方式”提交给了特斯拉,并协助它寻找修复方案。此后,一直过了10天,等特斯拉正式发布升级补丁,科恩实验室才公布了之前的成果。
据介绍,该研究共耗费了十多位研究者数个月,相关漏洞波及特斯拉所有在售车型,包括一辆新交付的Model S75D。车辆无论是驻车状态还是在行驶,都可以被攻击。
目前,科恩实验室以保密为由不愿透露更多破解细节,只是公布了一段8分多钟的演示视频。画面中,扮演攻击者的研究人员使用笔记本电脑发起攻击,攻击地点是在一个远离建筑物的户外。对此,吕一平则承认,入侵可以借助3G、4G网络发动。因此,理论上攻击可以从任意距离发起。
根据视频,在驻车状态下,模拟攻击者可以完成开天窗、点亮转向灯、调节电动座椅、使状态的中控触屏失效等动作。而且,在没有钥匙的情况下,他们能轻松地解锁车门。
而在行驶状态下,除了前文提到的后备箱、后视镜(特斯拉本身无法在行驶时打开后备箱、折叠后视镜),雨刮器的控制权也被僭越(这应该是对行车安全影响最小的)。需要补充的是,由攻击者发起的制动,根本不会点亮车尾的刹车灯,因此,这种刹车对高速行驶的车辆非常危险,很容易导致追尾。
从视频中,当研究者尝试首次攻击一辆新出现的特斯拉时,首先会要求驾驶者上车“查一下最近的充电桩在哪里”。这似乎暗示,特斯拉主动联网获取信息时,攻击者才好下手———视频中,模拟攻击者只花了10秒,就完成这关键的第一步。
网络安全版图暴露“新空白”
特斯拉被攻击,显示网络安全风险正在向非传统领域扩张。未来几年,其他智能网联汽车或许会成为主流交通工具,高度自动化甚至完全无人驾驶的汽车也有可能大量上路。一旦此类汽车因为网络攻击而失控,后果将非常严重,因为恶性后果可能从虚拟空间急剧蔓延到现实世界。
另一方面,虽然有人形容智能汽车是“带轮子的手机”,但与手机、计算机等传统互联网终端相比,汽车的信息安全研究相当滞后。实际上,不仅是汽车,随着“万物互联时代”的逼近,网络安全的版图越来越大。
严重的威胁与薄弱的安保基础之间,显然存在一片让用户焦虑、让安全研究者期待的“空地”。根据国际安全研究惯例,设备厂商保护自己、提升系统安全的最佳选择,是发动第三方一起发现并消灭系统漏洞。实际上,越来越多人开始意识到,没有绝对的安全,也不存在找不到漏洞的系统;只要能尽快发现漏洞、抢在恶意攻击爆发前弥补,就可以实现相对安全。
特斯拉此前曾被多次“入侵”,但每次入侵,都使其变得更加可靠。大约2年前,来自上海的信息安全团队Keen Team公开演示了对特斯拉的控制,包括在行驶时迫使其倒车。这是特斯拉第一次变成“遥控汽车”,特斯拉官方也证实并修复了漏洞,并为发现此的团队颁发了荣誉奖牌。不过,那次入侵还不算是“无物理接触”。此后,全球范围内,陆续还有其他网络安全研究者表示完成了对特斯拉的攻击,虽然尚未构成“控制”,但特斯拉官方也借机完成了系统补强。
吕一平说,下一步,他们的目标是攻击“自动辅助驾驶”(Autopilot)模式下的特斯拉。这是一个更复杂、更有挑战性的领域,而且一旦存在威胁,后果将更加致命。