继2016年利用特斯拉多个高危安全漏洞实现对特斯拉的无物理接触远程攻击,腾讯科恩实验室2017年再次发现多个高危安全漏洞并实现了对特斯拉的无物理接触远程攻击,能够在驻车模式和行驶模式下对特斯拉进行任意远程操控。
2017年的特斯拉研究,有几大技术亮点。第一,实现了和2016年一样的完整攻击效果,最终入侵特斯拉车电网络实现任意远程操控。第二,本次研究中在特斯拉多个模块发现0Day,目前科恩实验室正在和特斯拉及相关厂商协商漏洞的国际CVE编号。第三,特斯拉为了提升车辆安全性,在2016年9月增加了“代码签名”安全机制,对所有FOTA升级固件进行强制完整性校验,本次研究突破了该“代码签名”机制。第四,本次研究展示中的“特斯拉灯光秀”效果,涉及对特斯拉多个ECU的远程协同操控,体现了科恩实验室对车电网络中各ECU模块的安全研究能力。
2017年6月底,科恩实验室已经按照“负责任的漏洞披露”流程,将本轮研究中发现的所有安全漏洞技术细节报告给特斯拉美国产品安全团队。特斯拉产品安全团队快速确认了漏洞有效性和危害,并于7月初进行了快速修复并通过FOTA推送了升级系统固件。本次研究中发现的问题影响特斯拉多款已售和在售车型,根据特斯拉安全团队的报告,目前全球范围内绝大部分特斯拉车辆已经通过FOTA成功升级系统固件,确保了特斯拉用户的行车安全。我们再次感谢特斯拉安全团队的快速响应和快速修复。
科恩实验室提醒特斯拉车主,请确认您的爱车已经升级到8.1 (17.26.0)或以上版本。如果现有版本低于该版本,请尽快升级,确保安全漏洞得到及时修复,避免行车安全问题。
本次研究可以实现的无物理接触远程控制效果,请参考以下视频。科恩实验室提醒,本视频中展示的实验结果为专业研究行为,请勿模仿。在此也感谢腾讯汽车对这次效果展示的大力协助。