8 月 9 日黑客大会将在美国拉斯维加斯举办,各路白帽黑客已经准备好自己发掘的漏洞,坐等大会开幕然后以最快的速度拿下对应产品,接着就可以获得开发商提供的丰厚奖励了。
其中有研究人员已经提前透露了自己的发现,那就是利用 AMD 处理器中不可修复的安全漏洞来破解特斯拉电动车,研究人员成功拿到 root 权限后可以为所欲为了。
漏洞位于特斯拉的 MCU 中,MCU 是特斯拉媒体控制单元的缩写,该控制单元用来控制触摸屏、导航和娱乐系统。
其中 MCU0/1 代表第一代,基于 NVIDIA Tegra 芯片;MCU2 则是基于 Intel Atom 芯片;最新的第三代即 MCU-Z 是基于 AMD RYZEN 芯片开发的。
来自柏林工业大学的研究人员利用电压故障注入攻击 AMD 处理器,这类攻击也被称为电压毛刺,在 MCU0/1 和 2 中也属于已知的攻击方式。
研究人员利用电源、BIOS SPI 芯片和 VI2 总线的多个连接对 MCU-Z 发起电压故障注入攻击,攻击成功后,可以解密 TPM 模块中存储的内容。
最终研究人员获得了特斯拉系统的 root 权限,可以对 Linux 系统进行任意修改,更刺激的是,利用该漏洞提权后属于永久提权,重启系统和更新后仍然可以使用,不需要再重复攻击。
获得权限后特斯拉就是裸奔了:
在获得 root 权限后,研究人员可以直接检索特斯拉中包含的联系人、日历条目等,也可以直接控制特斯拉的车载系统,包括解锁那些需要付费才能解锁的系统。
例如在 2021 年款的特斯拉 Model 3 SR + 中,可以启用寒冷加热功能,包括加热方向盘和加热后台座椅。
其他车型和需要额外付费的高级功能包括 FSD 和 Acceleration Boost 等理论上也可以解锁,不过研究人员暂时还不愿意确认是不是可以完美解锁。
该漏洞无法修补:
还有个值得关注的是,这类漏洞是无法彻底修复的,至少就目前来说特斯拉没有任何缓解方案可以应对该漏洞。另一个后果是获得 root 权限后还可以从车辆中提取唯一的 RSA 密钥,该密钥可以用于特斯拉服务网络中对汽车进行身份验证和授权。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。