聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
三名博士生使用成本在600欧元左右的工具破解特斯拉自动驾驶系统基于 ARM64的电路板,从而提取任意代码和用户数据,如密钥和重要的系统部件。他们还能够访问已删除但未覆写的 GPS 坐标视频。
不过,研究员最大的收获是暴露了隐藏的“埃隆模式”。该模式是一名推特用户 @greentheonly 在2023年6月份发现的。该特性是特斯拉自动驾驶技术的一部分,不过从未得到特斯拉公司的证实。“埃隆模式”是无需用双手、无需司机输入或监控即可完全自动驾驶的特性。柏林工业大学的研究人员指出,他们能够免费启用这些收费特性,还能够执行其它性能能力并通过这一模式禁用安全特性。
值得一提的是,发现这一模式的 @greentheonly 还曾在2020年5月发现特斯拉汽车部件中的客户敏感数据在eBay平台上遭售卖。
这也并非特斯拉车辆中首次被发现安全漏洞。Hackedread.com曾在8月份报道称,特斯拉车载娱乐处理器可启用免费的座椅加热器。研究人员在特斯拉蓝牙系统中发现一个缺陷可导致车载可购买特性被解锁。他们获得对 MCU-Z 车载娱乐系统的根访问权限,可完全控制车辆的操作系统并启用和禁用其系统。
德国新闻媒体《明镜周刊》报道称,这次研究是在可控环境中开展的,并提到操纵其他人停在停车场的特斯拉车辆的自动驾驶系统可能无法完成,因为这类攻击并不适用于实验室环境之外。
不过,这一研究成果证实了之前所传的“埃隆模式”,也可能会影响消费者对特斯拉安全架构的信任。它暴露了自动驾驶系统差距,引起人们对潜在滥用情况和道德的担忧,强调了健壮网络安全措施的必要性。
告知特斯拉后,研究人员在德国汉堡举行的3C大会上也发布了该研究成果。截止目前,特斯拉尚未做出任何回应,我们将持续跟进。
美国国家安全委员会不慎泄露2000多家机构凭据,包括NASA、特斯拉等
特斯拉100GB内部资料遭员工泄漏,内含Autopilot 和 FSD 安全投诉
利用新型蓝牙攻击,开走特斯拉 Model 3 和 Model Y
https://thehackernews.com/2023/12/google-cloud-resolves-privilege.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~