0
本文作者: 李勤 | 2020-01-02 14:36 |
雷鋒網(wǎng) 1 月 2 日消息, 騰訊科恩實(shí)驗(yàn)室稱,為了更深入的了解特斯拉車載系統(tǒng)的安全性,其研究了無(wú)線功能模塊(Model S 上的 Parrot 模塊)并在其中找到了兩個(gè)漏洞。一個(gè)存在于無(wú)線芯片固件當(dāng)中,另一個(gè)存在于無(wú)線芯片驅(qū)動(dòng)當(dāng)中。通過(guò)組合這兩個(gè)漏洞,攻擊者可以在 Parrot 模塊的 Linux 系統(tǒng)當(dāng)中執(zhí)行任意命令。也就是說(shuō),通過(guò)這兩個(gè)漏洞,攻擊者可通過(guò)無(wú)線協(xié)議遠(yuǎn)程攻入特斯拉車載系統(tǒng)。
過(guò)去兩年中,騰訊科恩實(shí)驗(yàn)室展示了如何攻入到特斯拉汽車的 CID、IC、網(wǎng)關(guān)以及自動(dòng)駕駛模塊。這一過(guò)程利用了內(nèi)核、瀏覽器、MCU 固件、UDS 協(xié)議及 OTA 更新過(guò)程中的多個(gè)漏洞。他們還分析了自動(dòng)雨刷和車道識(shí)別功能的具體實(shí)現(xiàn)細(xì)節(jié)并且在真實(shí)的世界中對(duì)其中的缺陷進(jìn)行了攻擊嘗試。
科恩實(shí)驗(yàn)室已于 2019 年 3 月將兩個(gè)漏洞報(bào)告給了 Tesla ,Tesla 已經(jīng)在 2019.36.2 版本中對(duì)該漏洞進(jìn)行了修復(fù)。同時(shí),Marvell 也修復(fù)了該漏洞并針對(duì)該漏洞發(fā)布了安全公告。
點(diǎn)擊鏈接可以了解 Marvell 無(wú)線芯片固件及驅(qū)動(dòng)中漏洞的具體細(xì)節(jié),安全研究人員還演示了如何利用這兩個(gè)漏洞僅通過(guò)發(fā)送無(wú)線數(shù)據(jù)包的形式遠(yuǎn)程在 Parrot 系統(tǒng)內(nèi)部實(shí)現(xiàn)命令執(zhí)行。
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。