12

腾讯科恩称可通过无线协议远程攻入特斯拉车载系统

 4 years ago
source link: https://www.leiphone.com/news/202001/vfWGOeacF3PyMpeE.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

雷锋网 (公众号:雷锋网) 1 月 2 日消息, 腾讯科恩实验室称,为了更深入的了解特斯拉车载系统的安全性,其研究了无线功能模块(Model S 上的 Parrot 模块)并在其中找到了两个漏洞。一个存在于无线芯片固件当中,另一个存在于无线芯片驱动当中。通过组合这两个漏洞,攻击者可以在 Parrot 模块的 Linux 系统当中执行任意命令。也就是说, 通过这两个漏洞,攻击者可通过无线协议远程攻入特斯拉车载系统。

过去两年中,腾讯科恩实验室展示了如何攻入到特斯拉汽车的 CID、IC、网关以及自动驾驶模块。这一过程利用了内核、浏览器、MCU 固件、UDS 协议及 OTA 更新过程中的多个漏洞。他们还分析了自动雨刷和车道识别功能的具体实现细节并且在真实的世界中对其中的缺陷进行了攻击尝试。

科恩实验室已于 2019 年 3 月将两个漏洞报告给了 Tesla ,Tesla 已经在 2019.36.2 版本中对该漏洞进行了修复。同时,Marvell 也修复了该漏洞并针对该漏洞发布了安全公告。

点击链接 可以了解 Marvell 无线芯片固件及驱动中漏洞的具体细节,安全研究人员还演示了如何利用这两个漏洞仅通过发送无线数据包的形式远程在 Parrot 系统内部实现命令执行。

雷锋网版权文章,未经授权禁止转载。详情见 转载须知


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK