特斯拉越狱绕过部分付费功能(FSD 除外)

一个基本的硬件允许第三方越狱特斯拉汽车。该研究结果来自一名安全研究人员和三名学术研究人员。Tesla的AMD安全处理器因电压故障缺陷而被绕过。研究结果将于8月9日星期三在Black Hat USA上公布。完全自动驾驶(FSD)功能并未受到此次越狱的影响。

随着智能技术的介入,特斯拉汽车的安全漏洞并不是什么新鲜事。它们已经是既定的事实。每当复杂的技术集成到车辆中时,此类漏洞就不可避免地存在。

据我们所知,特斯拉提供车内购买来增强其电动汽车的连接性,研究人员已经找到了一种越狱特斯拉车辆并激活某些功能的方法。

柏林工业大学的学术研究人员和独立研究员奥列格·德罗金(Oleg Drokin)找到了一种解锁特斯拉电动汽车车内可购买功能的方法。研究人员发现,通过利用蓝牙系统中的缺陷,可以完全控制特斯拉电动汽车。

据研究人员称,他们成功获得了Tesla EV的MCU-Z(基于AMD)信息娱乐系统的root访问权限,该系统几乎用于所有新的EV车型,这使他们能够完全控制车辆的操作系统并使用任何功能,例如激活和停用其系统。

研究人员利用电动汽车ICE(信息娱乐ECU)板中的电压故障(又称故障注入)漏洞来绕过特斯拉的AMD安全处理器(一种可信平台模块)。这帮助他们获得了操作系统的root访问权限,并在MCU-Z上运行任意代码,并无需付费即可启用付费功能。

有趣的是,特斯拉的越狱结果比预期的要容易,并且不需要先进的工具来实现它。研究人员通过使用低成本硬件对ASP进行电压故障注入攻击,成功利用了MCU-Z,以发起故障攻击并破坏ASP的早期启动代码。

然后他们对启动流程进行逆向工程以获得root shell。获得root权限后,他们可以对Linux进行任意更改,并解密加密的NVMe存储以访问日历条目或电话簿等私人用户数据。

我们获得的root权限可以对Linux进行任意更改,并且在重新启动和更新后仍然有效。它们允许攻击者解密加密的NVMe 存储并访问私人用户数据,例如电话簿、日历条目等。另一方面,它也有利于在不受支持的地区使用汽车。此外,ASP攻击还提供了提取Tesla用于验证汽车的受TPM保护的证明密钥的可能性。这使得无需特斯拉的任何帮助即可将汽车的身份迁移到另一台汽车计算机,从而减轻了某些维修工作的难度。

据联合研究员Christian Werling称,这种攻击可以通过基本的电子工程,使用价值高达100美元的硬件和烙铁来实现。此外,AMD CPU的漏洞在不升级CPU的情况下是无法缓解的,并且获得root权限允许对Linux进行任意更改,并且在更新和重新启动后仍能幸存。这意味着访问可能是不可撤销的。

然而,Werling指出,Teensy 4.0开发板更适合电压故障,因为它与开源攻击固件配合得更好。此外,SPI闪存编程器和逻辑分析仪可以帮助调试此攻击。

目前尚不清楚研究人员是否已将这一漏洞告知特斯拉。尽管越狱成功,研究人员还是称赞特斯拉卓越的安全机制,声称它远远领先于大多数汽车制造商。

研究结果将于2023年8月9日星期三在Black Hat USA上公布。

发表评论

评论已关闭。

相关文章