柏林研究人员在直播中发现特斯拉「埃隆模式」的安全漏洞

柏林研究人员在直播中发现特斯拉「埃隆模式」的安全漏洞

在最近的一次直播活动中,一群来自柏林工业大学(Technische Universität Berlin)的网络安全研究人员在他们的博士项目中展示了成功入侵特斯拉自动驾驶系统的过程,揭示了车辆的安全漏洞。这次黑客攻击与他们之前在 2023 年的漏洞攻击如出一辙,不仅让他们获得了访问汽车内部硬件的权限,还证实了 “埃隆模式” 在最近的固件更新中仍然可用。

关于黑客

研究人员利用价值约 600 美元的设备,在特斯拉基于 ARM64 的自动驾驶汽车电路板上诱发了短暂但关键的 2 秒钟 560 毫伏电压下降。通过这种策略性干扰,他们获得了 root 访问权限,提取了加密密钥,并访问了重要的系统组件。他们恢复了之前删除的数据,包括一段带有 GPS 坐标的视频。同样的技术还解锁了我们以前听说过的难以捉摸的 “埃隆模式”。

“埃隆模式”由 @greentheonly 于 2023 年 6 月首次发现,它能让特斯拉汽车在没有驾驶员输入或监控的情况下以完全自动驾驶模式运行。柏林工业大学团队认为,利用这种模式还可以让用户免费启用一些高级功能,并禁用某些安全功能。

可行性和局限性

研究人员承认,这种黑客技术需要对电路板进行物理访问,因此他们强调,在实验室环境之外,这种技术并不实用。不过,即使是通过焊接和小心操作等复杂步骤也能实现,这凸显了特斯拉知识产权面临的威胁。

“埃隆模式”的曝光以及无成本启用高级功能的可能性,引发了有关漏洞披露的重要道德问题。研究人员决定公开分享他们的发现,尤其是在特斯拉没有做出回应的情况下,这引发了一场关于网络安全研究的责任和道德问题的辩论。

特斯拉赞助了 Pwn2Own 活动,向能够发现汽车安全漏洞的白帽黑客提供现金奖励和汽车。该公司利用这些信息改进其系统,但特斯拉似乎还没有与揭露这一漏洞的黑客进行交流。

以前的安全漏洞

这次事件并不是特斯拉第一次遭遇安全漏洞。早前的报道就提到过内部泄密导致员工凭证外泄,以及特斯拉 Model 3 和 Y 遭到蓝牙中继攻击,暴露车内可购买功能等事件。这些事件凸显了特斯拉网络安全框架面临的持续挑战。

虽然在受控环境外复制这种黑客攻击(如操纵停放的特斯拉)的实用性很低,但这一发现具有重大意义。它暴露了自动驾驶系统的漏洞,并引发了一些安全问题。

特斯拉已获悉这些发现,但尚未公开回应,因此必须解决这些漏洞。柏林工业大学团队的目标是阐明特斯拉的安全架构及其系统中的潜在漏洞,他们的演讲强调了尽管有先进的摄像头和机器学习模型,但事故风险依然存在。

原创文章,作者:特来讯,如若转载,请注明出处:https://teslaside.com/news/14083/

(0)
特来讯特来讯
上一篇 2024年1月6日
下一篇 2024年1月6日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注