騰訊科恩稱可通過無線協議遠程攻入特斯拉車載系統
騰訊科恩實驗室稱,為了更深入的了解特斯拉車載系統的安全性,其研究了無線功能模塊(Model S上的Parrot模塊)並在其中找到了兩個漏洞。一個存在於無線芯片固件當中,另一個存在於無線芯片驅動當中。通過組合這兩個漏洞,攻擊者可以在Parrot模塊的Linux系統當中執行任意命令。也就是說,通過這兩個漏洞,攻擊者可通過無線協議遠程攻入特斯拉車載系統。
過去兩年中,騰訊科恩實驗室展示瞭如何攻入到特斯拉汽車的CID、IC、網關以及自動駕駛模塊。這一過程利用了內核、瀏覽器、MCU 固件、UDS 協議及OTA 更新過程中的多個漏洞。他們還分析了自動雨刷和車道識別功能的具體實現細節並且在真實的世界中對其中的缺陷進行了攻擊嘗試。
科恩實驗室已於2019 年3 月將兩個漏洞報告給了Tesla ,Tesla 已經在2019.36.2 版本中對該漏洞進行了修復。同時,Marvell 也修復了該漏洞並針對該漏洞發布了安全公告。
點擊鏈接可以了解Marvell 無線芯片固件及驅動中漏洞的具體細節,安全研究人員還演示瞭如何利用這兩個漏洞僅通過發送無線數據包的形式遠程在Parrot 系統內部實現命令執行。