腾讯科恩称可通过无线协议远程攻入特斯拉车载系统
1 月 2 日消息,騰訊科恩實驗室稱,為了更深入的了解特斯拉車載系統(tǒng)的安全性,其研究了無線功能模塊(Model S 上的 Parrot 模塊)并在其中找到了兩個漏洞。一個存在于無線芯片固件當中,另一個存在于無線芯片驅動當中。通過組合這兩個漏洞,攻擊者可以在 Parrot 模塊的 Linux 系統(tǒng)當中執(zhí)行任意命令。也就是說,通過這兩個漏洞,攻擊者可通過無線協(xié)議遠程攻入特斯拉車載系統(tǒng)。
過去兩年中,騰訊科恩實驗室展示了如何攻入到特斯拉汽車的 CID、IC、網(wǎng)關以及自動駕駛模塊。這一過程利用了內(nèi)核、瀏覽器、MCU 固件、UDS 協(xié)議及 OTA 更新過程中的多個漏洞。他們還分析了自動雨刷和車道識別功能的具體實現(xiàn)細節(jié)并且在真實的世界中對其中的缺陷進行了攻擊嘗試。
科恩實驗室已于 2019 年 3 月將兩個漏洞報告給了 Tesla ,Tesla 已經(jīng)在 2019.36.2 版本中對該漏洞進行了修復。同時,Marvell 也修復了該漏洞并針對該漏洞發(fā)布了安全公告。
點擊鏈接可以了解 Marvell 無線芯片固件及驅動中漏洞的具體細節(jié),安全研究人員還演示了如何利用這兩個漏洞僅通過發(fā)送無線數(shù)據(jù)包的形式遠程在 Parrot 系統(tǒng)內(nèi)部實現(xiàn)命令執(zhí)行。
總結
以上是生活随笔為你收集整理的腾讯科恩称可通过无线协议远程攻入特斯拉车载系统的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 三星晶圆厂惊魂三分钟:内存、闪存初步判断
- 下一篇: Mozilla 选择 Matrix 作为