8 月 9 日黑客大會(huì)將在美國(guó)拉斯維加斯舉辦,研究椅加各路白帽黑客已經(jīng)準(zhǔn)備好自己發(fā)掘的人員熱漏洞,坐等大會(huì)開(kāi)幕然后以最快的利用D漏藍(lán)點(diǎn)長(zhǎng)春外圍(外圍預(yù)約)外圍外圍上門(mén)外圍女(電話微信156-8194-*7106)高端外圍預(yù)約,快速安排30分鐘到達(dá)速度拿下對(duì)應(yīng)產(chǎn)品,接著就可以獲得開(kāi)發(fā)商提供的洞成豐厚獎(jiǎng)勵(lì)了。
其中有研究人員已經(jīng)提前透露了自己的功破功發(fā)現(xiàn),那就是解特利用 AMD 處理器中不可修復(fù)的安全漏洞來(lái)破解特斯拉電動(dòng)車(chē),研究人員成功拿到 root 權(quán)限后可以為所欲為了。斯拉鎖
漏洞位于特斯拉的可解 MCU 中,MCU 是和座特斯拉媒體控制單元的縮寫(xiě),該控制單元用來(lái)控制觸摸屏、研究椅加導(dǎo)航和娛樂(lè)系統(tǒng)。人員熱長(zhǎng)春外圍(外圍預(yù)約)外圍外圍上門(mén)外圍女(電話微信156-8194-*7106)高端外圍預(yù)約,快速安排30分鐘到達(dá)

其中 MCU0/1 代表第一代,利用D漏藍(lán)點(diǎn)基于 NVIDIA Tegra 芯片;MCU2 則是洞成基于 Intel Atom 芯片;最新的第三代即 MCU-Z 是基于 AMD RYZEN 芯片開(kāi)發(fā)的。
來(lái)自柏林工業(yè)大學(xué)的功破功研究人員利用電壓故障注入攻擊 AMD 處理器,這類(lèi)攻擊也被稱(chēng)為電壓毛刺,解特在 MCU0/1 和 2 中也屬于已知的攻擊方式。
研究人員利用電源、BIOS SPI 芯片和 VI2 總線的多個(gè)連接對(duì) MCU-Z 發(fā)起電壓故障注入攻擊,攻擊成功后,可以解密 TPM 模塊中存儲(chǔ)的內(nèi)容。
最終研究人員獲得了特斯拉系統(tǒng)的 root 權(quán)限,可以對(duì) Linux 系統(tǒng)進(jìn)行任意修改,更刺激的是,利用該漏洞提權(quán)后屬于永久提權(quán),重啟系統(tǒng)和更新后仍然可以使用,不需要再重復(fù)攻擊。
獲得權(quán)限后特斯拉就是裸奔了:
在獲得 root 權(quán)限后,研究人員可以直接檢索特斯拉中包含的聯(lián)系人、日歷條目等,也可以直接控制特斯拉的車(chē)載系統(tǒng),包括解鎖那些需要付費(fèi)才能解鎖的系統(tǒng)。
例如在 2021 年款的特斯拉 Model 3 SR + 中,可以啟用寒冷加熱功能,包括加熱方向盤(pán)和加熱后臺(tái)座椅。
其他車(chē)型和需要額外付費(fèi)的高級(jí)功能包括 FSD 和 Acceleration Boost 等理論上也可以解鎖,不過(guò)研究人員暫時(shí)還不愿意確認(rèn)是不是可以完美解鎖。
該漏洞無(wú)法修補(bǔ):
還有個(gè)值得關(guān)注的是,這類(lèi)漏洞是無(wú)法徹底修復(fù)的,至少就目前來(lái)說(shuō)特斯拉沒(méi)有任何緩解方案可以應(yīng)對(duì)該漏洞。另一個(gè)后果是獲得 root 權(quán)限后還可以從車(chē)輛中提取唯一的 RSA 密鑰,該密鑰可以用于特斯拉服務(wù)網(wǎng)絡(luò)中對(duì)汽車(chē)進(jìn)行身份驗(yàn)證和授權(quán)。


相關(guān)文章




精彩導(dǎo)讀
熱門(mén)資訊
關(guān)注我們