

正如我们过去几年所了解到的,几乎所有连接到互联网、使用蓝牙或任何其他无线协议、或者内部装有计算机芯片的东西都可能被黑客攻击——这包括汽车。所有这些方面都有太多潜在的漏洞供黑客利用,而且每次软件更新时,都有可能在修复旧漏洞的同时引入新的漏洞。(说真的,请务必保持软件更新。这是保持尽可能安全的最有效方法。)
考虑到这一点,法国安全公司Synacktiv的研究人员在Pwn2Own温哥华安全竞赛中赢得了53万美元和一辆特斯拉Model 3。这项竞赛允许“白帽子”黑客和安全研究人员通过发现和利用先前未知的漏洞来赢得设备,并获得现金奖励。
Synacktiv团队演示了两个独立的漏洞利用。在第一个漏洞利用中,他们在不到两分钟内成功入侵了Model 3的网关系统,该系统是特斯拉汽车和特斯拉Powerwall之间的能源管理接口,并在不到两分钟内进行了攻击。他们使用了一种“检查到使用”(TOCTOU)攻击,这是一种利用计算机检查安全凭据和实际使用之间短暂时间间隔的技巧,来插入必要的恶意代码。出于安全考虑,他们并没有攻击真实的Model 3,但他们本可以打开汽车的车门和前备箱,即使在车辆行驶过程中。
第二个漏洞利用允许黑客远程获得模拟特斯拉信息娱乐系统的root(或管理员)访问权限,并从那里控制车辆的其他子系统。他们利用了蓝牙芯片组中的堆溢出漏洞和越界写入错误来获得访问权限。Trend Micro零日计划(ZDI)威胁意识主管Dustin Childs告诉Dark Reading:“今年演示的最重要的漏洞无疑是特斯拉的漏洞。他们从外部组件(蓝牙芯片组)获得了对车辆深层系统的访问权限。”
据TechCrunch报道,特斯拉声称黑客最多只能做到骚扰司机,尽管研究人员自己并不确定。Synacktiv的研究员之一Eloi Benoist-Vanderbeken告诉TechCrunch:“(特斯拉)说我们无法操控方向盘、加速或刹车。但根据我们对汽车架构的理解,我们不确定这是否正确,但我们没有证据。”显然,他们期待一旦拿到他们新买的Model 3就去验证特斯拉的说法。
这是Synacktiv连续第二年成功黑客攻击特斯拉。去年,这支法国安全团队也成功利用了信息娱乐系统,但未能获得足够的系统访问权限来赢得汽车。
值得注意的是,特斯拉是Pwn2Own的自愿参与者,并提供了车辆。特斯拉和其他所有参与公司一样,利用这次竞赛的机会来发现其设备中可能具有毁灭性的“零日”或未公开的漏洞,以便进行修复。据称,该公司已经开始着手修复这些最新漏洞,并将自动推送更新。
除了特斯拉,Pwn2Own的知名参与者还包括Oracle、Microsoft、Google、Zoom和Adobe。Star Labs利用两个Microsoft SharePoint漏洞的利用获得了10万美元的奖金,而Team Viettel则因利用两个Microsoft Teams漏洞获得了7.5万美元。Synacktiv还因利用三个Oracle Virtual Box漏洞获得了另外8万美元。
总而言之,参赛者发现了27个独特的零日漏洞,共赢得1,035,000美元(外加一辆汽车)。