柏林理工大學的資訊安全學者宣布,成功用駭客手段攻破了特斯拉汽車的加密晶片,讀取了其自動駕駛系統的機密信息,並逆向構造出了系統的架構。不過,普通車主不必擔心:專家所用的駭客手段只在實驗室環境下有效。
三名來自柏林理工大學的學者在12月27日宣布了這一消息。維爾林(Christian Werling)對《明鏡周刊》說:「(如此簡單地就讀取到了特斯拉的企業機密,我們自己也很吃驚。」他和同伴屈納普弗爾(Niclas Kühnapfel)、雅各布(Hans Niklas Jacob)一同在日前於漢堡召開的第37屆「混沌通信年會」(37C3)上介紹了其研究成果。該年會由德國「混沌計算機俱樂部」(CCC)舉辦,是信息安全業界的重要交流會議。
這三名尚在攻讀博士學位的青年學者透露,他們使用「硬體手段」攻破了美國廠商特斯拉生產的電動汽車的加密晶片:首先,他們用了一種常被稱為「電壓毛刺」(Voltage Glitch)的攻擊方法,即利用電壓的突然跳變,導致晶片出現異常,保護電路因此失效。隨後,他們就獲取了晶片所搭載ARM64架構系統的Root權限。由此,IT專家就能讀取包括源代碼以及用戶資料在內的整個自動駕駛系統的全部數據。
《明鏡周刊》特別強調,「電壓毛刺」攻擊方法需要在實驗室環境中用專業設備實施,道路上行駛的或者停靠的特斯拉電動汽車無法被駭客用這種方式攻破。三名青年學者也指出,他們用的硬體設備價格總共約600歐元,但是需要精確控制電壓在2毫秒的瞬間突降0.56伏。
在37C3年會上,這幾名專家還現場演示如何用此方法恢復一個剛剛被特斯拉車主刪除的影片。他們估計,幾乎全部特斯拉車型都存在這一安全漏洞,因為迄今所有車型都使用了被他們攻破的電路板。維爾林說:「哪怕車主購車時並未訂購自動駕駛系統,也一樣有這個漏洞。」
雖然普通消費者無需太擔心駭客操控自動駕駛系統,但是維爾林指出,競爭對手卻能通過這種方法來竊取特斯拉的機密信息,從而部分運用到自己的自動駕駛系統上。「比如,特斯拉汽車會不停地向公司總部發送一些資訊用於訓練AI。這個自主決定哪些信息應該發送、哪些不需要發送的系統,對於競爭對手研發自動駕駛技術就非常有價值。」
三名學者目前已經向特斯拉官方報告了這一安全漏洞。
他們還披露了一條有趣的信息:他們破解了特斯拉自動駕駛系統後,發現其中還隱藏著一種「埃隆·馬斯克操作模式」。這三位年輕人在啟動了此秘密模式後發現,特斯拉汽車能夠完全自主駕駛,此時車主根本不需要像現在那樣手扶方向盤。
© 2023年德國之聲版權聲明:本文所有內容受到著作權法保護,如無德國之聲特別授權,不得擅自使用。任何不當行為都將導致追償,並受到刑事追究。