
特斯拉汽车被黑客入侵事件引发了对智能汽车安全性的广泛讨论。事件中,德国少年利用特斯拉第三方软件漏洞,远程操控车辆。特斯拉回应称漏洞不在其系统而在第三方平台。文章分析了事件原因,并提出应对方案,强调在智能汽车发展中,智能与安全需并重。车企应采取措施保护用户安全,避免类似事件重演。
试想你某天正开着百万元的特斯拉惬意地享受着速度带来的愉悦体验,车窗突然诡异地被打开,音响里放着的莫扎特足以穿透耳膜,车灯毫无征兆地不停闪烁……而这一切,车内的你却无能为力,你的小心脏从惬意到惶恐,只需要几秒钟的时间。
导语
在智能汽车以不可阻挡的脚步发展之时,安全会成为智能汽车发展中永不逾越的鸿沟吗?智能和安全只能相爱相杀吗?而车企如何来帮助消费者保护自己安全、让驾驶不再出现隐患?
一.特斯拉被黑事件
近日,国际媒体报道了一则德国19岁少年成功入侵全球13个国家的25辆特斯拉汽车的新闻。消息一经发出,便引起了整个汽车行业乃至安全圈的热切讨论。据悉,这名德国少年名叫Colombo,他自己在Twitter上宣布:他发现了特斯拉第三方软件上的一处漏洞,“允许”他远程解锁门窗、控制车内安全警报,甚至无需钥匙启动车辆。
幸好,这位少年没有恶意,只是当这些车辆具体位置被曝光后,他可以随意查看车主是否在车辆附近,车辆被盗无法避免。
(1)事件背景
这次成功入侵特斯拉,源于他在为一家法国公司进行安全审查的工作。这位天才少年意识到,他可以向使用该程序的特斯拉随意推送指令,劫持车上的一些功能,包括:打开和关闭车门/车窗、声量大小、播放视频、开启无钥匙驾驶和禁用安全功能等。但是,他无法控制汽车的转向、制动等操作。
(2)官方回应
当然,这些漏洞本身并不存在于特斯拉的汽车、网络上,而是存在于一款可以收集和分析汽车数据的第三方开源软件上。特斯拉方面解释说,他所报告的漏洞涉及另一个平台。由于该平台使用了V2Teslatoken,特斯拉让所有未使用车辆的用户里的token进行过期处理。所以没有TezLab的使用者会由于他所报告的漏洞而面临风险。
Teslascope创始人也在推特上澄清:“被黑的那些用户使用了一个名为Teslamate的开源项目,然后错误地对其进行了配置(部分原因是开发人员设置了错误的默认配置),导致任何人都可以远程访问它。”目前,他们已经推出了补丁。
(3)事件复盘
综合来讲,整个事件的产生是由于特斯拉本身的APP上只有一些像动力系统、车辆控制等一些关键信息,无法满足车主们进一步的扩展需求,像Teslamate这种第三方开源软件在此背景下应运而生,用户只需使用一个开源平台,登录用户信息便可通过开源平台访问Tesla系统,进而享受开源平台提供的扩展应用。当然,方便用户、拓展功能的同时,开源软件的弊端也随之而来。
有需求,自然就会有市场,相TeslaMate和Teslascope这样的第三方平台应运而生。这些第三方平台通过逆向分析Tesla手机APP,发现Tesla后台服务器的各种API(包括数据收集、远程车控等)以及登录时使用的加密算法后,进而利用爬虫技术从Tesla后台获取车辆数据,这才导致了这次特斯拉被黑事件。
也就是说:
1)首先,Tesla车主通过浏览器登录TeslaMate并安装Docker,然后输入了Tesla官网的账号;
2)然后,Teslamate通过模拟TeslaAPP访问后台API,并使用车主的账号密码登录Tesla官网系统,从而拥有了数据访问及远程车控的权限;
3)登录后,Tesla服务器将返回一个V2TeslaToken给Teslamate;
4)而此时的Teslamate将存储这个Token,而且V2Token并没有设定失效时间;
5)此时车主便可以用手机等各种终端设备访问Teslamate,实时查看车辆数据以及进行远程车辆控制;
6)当Tesla车主通过Teslamate向车辆发出一个车控指令的时候,由于Teslamate已经缓存了V2TeslaToken,因此Tesla服务器后台将根据指令向远程的Tesla车机发送远程车控指令,如播放音乐或开空调等。
但此时,黑客的可乘之机也随之而来。黑客通过利用Teslamate平台漏洞或者车主浏览器漏洞可以获得缓存中存储的V2TeslaToken,进而黑客利用Token就可以仿冒用户登录,获得数据访问和车控权限,于是就将发生文章开篇提到那样令人惶恐的情景。
此事件看似已得到解决,可是在智能汽车以不可阻挡的脚步发展之时,安全会成为智能汽车发展中永不逾越的鸿沟吗?智能和安全只能相爱相杀吗?而车企如何来帮助消费者保护自己安全、让驾驶不再出现隐患?
TEE可执行安全环境的重要性,就在此彰显。
(4)应对方案
虽然安全事件的发生主体是Tesla,但是我们相信此类事件在此刻以及不久的将来,同样会发生在其他智能网联汽车上,因此我们将基于这个安全事件将给出相应的应对方案。
由于我们不清楚Tesla对于TeslaMate这样的第三方平台持何种态度,因此我们将设计两套方案来应对不同的情况。
方案一:假设Tesla自此对第三方平台予以限制,禁止类似的非授权访问。
如图所示,Tesla在手机端嵌入SoftTEE用来保护证书密钥以及Token的安全,在云端使用硬件TEE以及TAM(TrustedApplicationManagement可信应用管理平台),并与车端TEE建立“手机-云-车”的端到端信任链,从而不仅确保黑客无法通过车机和手机窃取Token,同时通过双向可信验证的方式实现“一验一钥、一机一钥”的效果。
当然这样做的结果也是两面性的,一方面虽然确保了车辆和数据的安全性,另一方面由于缺少了第三方平台的服务,Tesla车主也就无法享受之前的扩展数据服务了。
方案二:假设Tesla将提供一套技术体系支持第三方应用的生态,只要Teslamate这类平台服务相关技术要求,就仍然可以继续提供目前的服务。
注:V-Trust是谦川科技自主开发的TEE套件,支持硬件版的V-TrustTEEOS和软件版的SoftTEESDK,两种部署模式,同时内置支持SecureSOA安全服务框架及DRC设备风控系统。
如图所示,Tesla通过双向可信验证技术建立和管理一条横跨第三方平台、手机APP、车机APP的信任链,实现安全的第三方数据检索和远程车辆控制功能。为确保信任链的安全建立,Tesla需要做如下几件事情:
根据上述几个阶段的双向可信验证,最终可以实现如下图所示的信任链关系:
需要注意的是:
首先,车主通过Docker部署Teslamate后,在浏览器登录Teslamate,然后输入Tesla官网的账号,此时Teslamate将账号信息转交给前置机进行可信验证,此时浏览器并不会存储V2Token,这样就避免了由于浏览器漏洞导致的Token泄露。
其次,Tesla服务器拥有对TAM前置机、Tesla车机以及用户账号信息的验证功能,以及对V2Token的控制权,可以设定其有效期,或者使其立即失效。
最后,通过手机APP设备风控、车机IDS与VSOC(VehicleSecurityOperationsCenter)的实时威胁感知,可以对各种安全事件进行应急响应,并根据预设规则判断是否需要对信任链进行熔断。
02谦川小贴士
SoftTEE是谦川科技面向手机及IoT设备硬件平台碎片化问题设计开发的软件安全方案。通过集成SoftTEESDK,可使APP在软件层获得更高的安全能力,从而确保密钥、Token在有效期内的安全性。同时,通过集成SoftTEESDK还可以方便的与云端TAM以及车端V-TrustTEE建立信任链,实现更灵活的可信安全通信。
简单而言,SoftTEE是软件版的V-TrustTEE,适用于在不方便部署硬件V-TrustTEE的设备中,通过APP集成的方式实现增强的软件安全能力,例如在手机APP车控、无钥匙解锁等场景中,通过软、硬件V-TrustTEE的配合使用,可完美的解决安全性与灵活性的问题,为车联网业务的灵活发展提供坚实的可信安全根基。
原文链接–【谦川解读】特斯拉事件:安全,智能汽车的达摩克利斯之剑
以上内容由58汽车提供。如有任何买车、用车、养车、玩车相关问题,欢迎在下方表单填写您的信息,我们将第一时间与您联系,为您提供快捷、实用、全面的解决方案。
原创文章,作者:58汽车,如若转载,请注明出处:https://car.58.com/6999194/
