研究员低成本破解特斯拉自动驾驶系统、解锁“埃隆模式”、访问关键数据
2024-1-2 18:31:35 Author: mp.weixin.qq.com(查看原文) 阅读量:10 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

柏林工业大学的三名网络安全研究员成功入侵了特斯拉的自动驾驶系统。他们开发出的exploit 造价相对低廉、能够访问内部硬件,甚至解锁了具有增强能力的“埃隆模式”。

三名博士生使用成本在600欧元左右的工具破解特斯拉自动驾驶系统基于 ARM64的电路板,从而提取任意代码和用户数据,如密钥和重要的系统部件。他们还能够访问已删除但未覆写的 GPS 坐标视频。

不过,研究员最大的收获是暴露了隐藏的“埃隆模式”。该模式是一名推特用户 @greentheonly 在2023年6月份发现的。该特性是特斯拉自动驾驶技术的一部分,不过从未得到特斯拉公司的证实。“埃隆模式”是无需用双手、无需司机输入或监控即可完全自动驾驶的特性。柏林工业大学的研究人员指出,他们能够免费启用这些收费特性,还能够执行其它性能能力并通过这一模式禁用安全特性。

值得一提的是,发现这一模式的 @greentheonly 还曾在2020年5月发现特斯拉汽车部件中的客户敏感数据在eBay平台上遭售卖。

这也并非特斯拉车辆中首次被发现安全漏洞。Hackedread.com曾在8月份报道称,特斯拉车载娱乐处理器可启用免费的座椅加热器。研究人员在特斯拉蓝牙系统中发现一个缺陷可导致车载可购买特性被解锁。他们获得对 MCU-Z 车载娱乐系统的根访问权限,可完全控制车辆的操作系统并启用和禁用其系统。

德国新闻媒体《明镜周刊》报道称,这次研究是在可控环境中开展的,并提到操纵其他人停在停车场的特斯拉车辆的自动驾驶系统可能无法完成,因为这类攻击并不适用于实验室环境之外。

不过,这一研究成果证实了之前所传的“埃隆模式”,也可能会影响消费者对特斯拉安全架构的信任。它暴露了自动驾驶系统差距,引起人们对潜在滥用情况和道德的担忧,强调了健壮网络安全措施的必要性。

告知特斯拉后,研究人员在德国汉堡举行的3C大会上也发布了该研究成果。截止目前,特斯拉尚未做出任何回应,我们将持续跟进。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

美国国家安全委员会不慎泄露2000多家机构凭据,包括NASA、特斯拉等

特斯拉100GB内部资料遭员工泄漏,内含Autopilot 和 FSD 安全投诉

利用新型蓝牙攻击,开走特斯拉 Model 3 和 Model Y

多个高危 BIOS 缺陷影响英特尔处理器,特斯拉 Model 3 未幸免,可用于供应链攻击

突发:Verkada安全摄像头失陷,特斯拉Cloudflare等2万多客户受影响

原文链接

https://thehackernews.com/2023/12/google-cloud-resolves-privilege.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518552&idx=1&sn=de800d1d6ebc39243e22991c5fe5bf41&chksm=ea94b832dde331245acf104ecb8b8c25870e109d5cb2312d5d4de58a8339658fd085cc3a5472&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh