特斯拉 Model S 被曝重大安全漏洞:低速行驶时可被黑客远程控制

下一篇文章

《纪念碑谷》开发商试水移动健康应用

只要一下雨,就是倾盆大雨。

据英国《金融时报》报道 ,继上周克莱斯勒和通用汽车公司被爆出重大安全漏洞后,两位安全研究人员今天又宣布,他们又在特斯拉旗舰车型 Model S 上面发现安全漏洞,可令其远程控制这种车型的某些系统。

网络安全公司 Lookout 联合创始人凯文•马哈菲(Kevin Mahaffey)和安全公司 Cloudflare 首席安全研究员马克•罗杰斯(Marc Rogers)将于明天在“黑帽”(Black Hat)计算机安全大会上演示整个过程。

在以物理手段将计算机经由网线连接到 Model S 以后,马哈菲和罗杰斯访问了这辆车的某些系统,并可以植入“特洛伊木马”病毒以实现远程访问。

两位研究人员发现的最大漏洞是, 他们可以关闭 Model S 的发动机 :如果 Model S 以低于每小时 5 英里的速度行驶,他们将可以激活刹车,突然关闭汽车发动机。但是,如果在时速 5 英里以上的时候关闭发动机,Model S 只是变为空挡,在这种情况下,车主仍然可以安全驾驶汽车,将其停在路边。

令人感到欣慰的是,马哈菲和罗杰斯过去几周一直在与特斯拉合作,对 Model S 的软件漏洞进行修复,今天特斯拉还针对 Model S 软件推出了一个 OTA 更新,试图对该软件自动进行更新,从而修复这些漏洞。

特斯拉之所以选择无线更新方式,是因为这可以让他们将新软件更新经由 Wi-Fi 或移动连接推送至 Model S 上,对于整个汽车行业来说,这仍然是一种全新的体验。

这种方法与克莱斯勒处理自家系统安全漏洞的方法形成了鲜明对比。为了修复这些漏洞,克莱斯勒将 140 万个 U 盘 快递给了所有受影响的车主。从技术上讲,这意味着,在所有 140 万车主将 U 盘插到车上之前,部分克莱斯勒车型仍然面临着受到远程控制的风险。

随着汽车系统中被发现更多的安全漏洞,预计汽车制造商会优先处理像信息安全和漏洞检测之类的事情。值得注意的是,谷歌 Chrome 安全团队前主管克里斯•埃文斯(Chris Evans)昨天 在 Twitter 上面透露 ,他将加盟特斯拉负责该公司安全团队。

特斯拉发言人就 Model S 安全漏洞及后续软件补丁,向 TechCrunch 发来了如下声明:

“我们的安全团队一直在与安全研究社区保持密切合作,通过对我们的防护手段进行不间断的应激试验、验证和更新,确保我们的系统不会受到安全漏洞的攻击。Lookout 对 Model S 进行物理测试以寻找安全漏洞,最终获得了他们的研究结果。特斯拉已经采取了一系列不同的措施,消除所有 6 个安全漏洞的影响。我们已经通过 OTA 系统向所有 Model S 车主发送了软件更新,修复他们遇到的安全漏洞。另外,我们会基于与安全研究社区正在进行的讨论,以及我们自己的内部分析,继续开发进一步加强系统安全性的手段。”

翻译:皓岳

Researchers Hack A Model S, Tesla Sends Out Over-The-Air Fix