腾讯科恩实验室官方博客 19 日发布文章称该团队已经成功攻破了特斯拉电动车的安全系统,并可以实现远程开启特斯拉电动车的天窗、车门以及在行驶中启动刹车。这是全球范围内第一次通过安全漏洞,无物理接触远程成功攻入特斯拉车电网络,并实现对特斯拉进行任意的车身和行车控制。
该团队在这篇文章中附加的视频显示,科恩实验室的研究员分别从三种场景中对两辆特斯拉 Model S 电动车进行了攻击。
在第一个场景中,研究员在距离特斯拉 10 米左右的地方通过手里的笔记本电脑开启了特斯拉的天窗、转向灯,并实现了对座椅的控制;第二个场景是研究员趁车主开启网络查找充电桩的 1 分钟左右的时间里控制了特斯拉的车内大屏,并用科恩实验室的 Logo “占领”了屏幕,而此时车主无法手动对屏幕进行任何控制。另外,研究员还通过远程控制开启了特斯拉的车门。
第三个场景是在特斯拉的行驶过程中,坐在前排副驾驶座上的研究员分别实现了开启特斯拉的雨刷、关闭后视镜和打开后备箱的控制,并通过与同事的远程合作让正在行驶的特斯拉突然刹车。
演示视频显示,能够被攻破的车型包括特斯拉于 2014 年生产的 Model S P85 和 2016 年款的 Model S 75D。但科恩实验室的研究人员表示这个问题同样能够影响到多款特斯拉目前已售和在售的车型。
科恩实验室表示已经将本次研究中发现的所有漏洞细节报告给了特斯拉美国产品安全团队,并得到了对方的确认,科恩实验室也正在与特斯拉的安全团队合作进行漏洞修复。对于这些安全漏洞,科恩实验室提醒车主应该尽快将系统升级到特斯拉官方发布的最新版本,确保人身和车辆安全。
腾讯科恩实验室(Keen Security Lab of Tencent)的前身是国际知名安全研究团队 Keen Team。在 2013 – 2016 年,该团队连续 4 年参加国际顶级黑客大赛 Pwn2Own 并获得八个单项冠军。该团队在 2016 年和腾讯电脑管家组成联队代表腾讯参加了 Pwn2Own 大赛,并以破解 Edge、Safari、Chrome 等三款主流浏览器的成绩夺得 Master of Pwn 称号。
Keen Team 的几位核心成员
Keen Team 的核心人物吴石在十几年前就曾发现了多个隐藏在 MSN、QQ 和旺旺等即时通讯软件中的严重漏洞,但他并没有利用这些漏洞牟利,而是选择将漏洞主动报告给相关公司,成为了中国最早的一批“白帽黑客”。后来在发现了微软的数十个漏洞后,微软邀请吴石加入了自己的安全团队,专职研究微软产品中出现的漏洞。
随后吴石和王琦、陈良、方家宏等几个微软同事离职创立了 Keen Team,并通过参加 Pwn2Own 黑客大赛声名大噪。
在 2014 年的 Pwn2Own 大赛上,Keen Team 同时攻破了拥有数十亿用户的 Adobe Flash Player 和 Safari 两款软件,并拿到了数万美元的奖金。回国后 Keen Team 的核心成员接受了腾讯的邀请,正式加盟腾讯并成立了科恩实验室,成为了腾讯安全战略的重要组成部分。
来源:品玩网