freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

中国科恩实验室实现远程侵入特斯拉Model S
2016-09-24 10:20:47

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。


捕获.PNG

大家在开车的时候得当心了,黑客可能在12英里外就能劫持你的爱车,同时远程控制你的刹车系统。

科恩实验室攻陷特斯拉

如今许多汽车公司都提供了汽车电子控制系统,从仪表组到方向盘,从刹车和油门,这些都是能被系统直接控制的。然而这些自动化的电子控制系统,虽然优化了你的驾驶体验,但也增加了你受到攻击的风险。

最近,来自腾讯科恩实验室的安全研究人员,向大家演示了如何利用汽车系统软件的多个漏洞,对汽车进行远程劫持。科恩实验室表示,他们发现了多个安全漏洞,能够远程劫持特斯拉Model S。

漏洞简述

据说,这是第一次攻陷CAN总线(控制行车系统的车电网络),来实现对特斯拉汽车的远程控制。

CAN总线相当于汽车的神经网络,其重要性不言而喻。虽然这次只是测试了特斯拉Model S 75D,但是科恩实验室的研究人员表示,他们有理由猜测其他型号的特斯拉也会受漏洞影响。

当然,研究人员也能够远程解锁门车,接管仪表盘的电脑屏幕,激活指示器和挡风玻璃雨刷,甚至在车辆运行的时候让车翼折叠。不过触发漏洞需要车主使用汽车连接到恶意WIFI热点,还要使用汽车上的WEB浏览器才能触发,条件还是比较苛刻的。

特斯拉官方在接到漏洞报告后,很快对它们进行了修复,并且发布了无线固件更新(v7.1,2.36.31),给予了安全研究人员1万美元的bug赏金。

演示视频


 * 参考来源:TA/SP/SC,FB小编dawner编译,转载请注明来自FreeBuf(FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

# 黑客 # 劫持 # 特斯拉 # CAN总线 # Model S
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦