侵权投诉
订阅
纠错
加入自媒体

破解特斯拉Model S是一种怎样的体验?

2015-08-21 09:32
老猫
关注

  漏洞排查

  在正式侵入Model S之前,Kevin和搭档Marc首先对车子内部的物理硬件环境进行了勘察,并最终确定了一些可以入手的潜在物理漏洞。经过第一轮分析后,二位有了如下发现:

  ① CID上装有两枚可移除的存储卡;

  ② CID上有一个USB接口;

  ③ 一个作用未知的四针接口;

  ④ 有很多功效不同的测试点和诊断界面;

  紧接着Kevin、Marc对所有勘察到的攻击面进行了触探试验:

  ① 浏览器:(漏洞#1)特斯拉Model S使用的依然是基于WebKit的浏览器,版本号534.34,属于很老式的车载浏览器,而且为了适应其他系统,其自身存在很多可能被攻破的漏洞。Kevin和Marc曾试图利用其中两个漏洞作为“安全”入侵Model S的武器,但不进行任意内存的读写。但如果不接入系统的调试器,只是盲目搜索,很难发现可被“钻空”的漏洞。

  ② 蓝牙:这里并没有发现特别的不安全因素。

  ③ USB:尽管可以通过USB接口连接CID,并使其进入NVIDIA Tegra的恢复模式。但由于其引导程序受到密码保护,因此无法通过该接口解压固件。

  ④ 内存卡:其中一枚内存卡中有一个名为“carkeys.tar”的文件夹,包含了Model S的OpenVPN证书(x509认证级别),一枚RSA私人密钥和一枚OpenVPN静态密钥。另一枚内存卡中则是大容量的地图数据。

  ⑤ Wi-Fi:这里并没有任何暴露的开放端口。但每次系统在甄别是否存在活动的网络连接时,它都会尝试连接一个OpenVPN服务器。不过由于OpenVPN的配置比较特殊,因此它对“中间人攻击”(当服务器和车机系统证书都是由同一个根证书机构颁发的情况)免疫。

  ⑥ 未知接口:这个后来证明是以太网接口,不过由于接口形式没有采取标准设计,因此不太容易辨认。Kelvin和Marc最后剥开一根标准Cat-5 UTP线,来确定引脚配置,以便能够和内部网络进行通信。

<上一页  1  2  3  4  下一页>  
声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号