精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    全球首次!騰訊科恩實驗室成功「遠(yuǎn)程入侵」特斯拉

    今天對于特斯拉來說,是具有里程碑意義的一個日子。

    騰訊科恩實驗室正式宣布,他們以「遠(yuǎn)程無物理接觸」的方式成功入侵了特斯拉汽車,這在全球尚屬首次。說簡單點:他們的研究人員只需坐在辦公室,就能完成對特斯拉的遠(yuǎn)程控制。

    在此之前,特斯拉已經(jīng)被不少白帽子拿來開刀,但他們的入侵都是以「進(jìn)入實車,物理接觸」或「劫持特斯拉手機(jī) App」等為前提的,而且不足以接觸汽車的核心車電網(wǎng)絡(luò)。這次的「遠(yuǎn)程入侵」特斯拉又是怎么回事?科恩實驗室總監(jiān)呂一平接受了 GeekCar 的專訪。

    (本視頻中展示的實驗結(jié)果為專業(yè)研究行為,請勿模仿)

    遠(yuǎn)程解鎖、剎車,你怕不怕?

    這次科恩實驗室針對特斯拉的漏洞研究,花了兩個月的時間,有多位研究人員參與。他們使用了一輛 2014 款 Model S P85 進(jìn)行安全研究,同時還在一位朋友剛購買的新款 Model S 75D 上進(jìn)行復(fù)測,兩者均安裝了最新版本固件,證明該項研究可以影響特斯拉多款車型。

    此次攻擊通過特斯拉車輛的互聯(lián)網(wǎng)絡(luò)實現(xiàn),這是他們能夠?qū)崿F(xiàn)「遠(yuǎn)程無物理接觸」的前提。理論上,全球范圍內(nèi)的任意一款特斯拉車型都有可能遭遇此類攻擊,畢竟大家的系統(tǒng)都是同一套。

    入侵成功后,科恩實驗室可以將特斯拉的中控大屏和液晶儀表盤更換為實驗室 Logo,此時用戶任何觸摸操作都會失效。當(dāng)然,該漏洞帶來的危害遠(yuǎn)遠(yuǎn)不止于這種「小把戲」,他們能做的事大致可以分為兩類,分別是車輛停車狀態(tài)和行進(jìn)狀態(tài)的遠(yuǎn)程控制。

    當(dāng)車輛處于停車狀態(tài)時,科恩實驗室可以遠(yuǎn)程解鎖車輛、打開天窗、轉(zhuǎn)向燈和調(diào)節(jié)座椅等;當(dāng)用戶在駕車時,他們可以啟動雨刷、收起后視鏡、打開后備箱等。需要提出的是,正常情況下的特斯拉在行駛過程中,是無法打開后備箱和收起后視鏡的。

    更危險的是他們可以實現(xiàn)遠(yuǎn)程剎車,在測試時他們展示了低速情況時的突然剎停。并且在剎車過程中,剎車燈不亮,而車門卻是處于解鎖狀態(tài)(危害可想而知)。

    至于大家最為關(guān)心的特斯拉自動輔助駕駛功能,科恩實驗室認(rèn)為他們的研究成果可以實現(xiàn)對該功能的干擾。要實現(xiàn)對該功能的全面攻擊,需要對特斯拉 Autopilot 系統(tǒng)及 CAN 總線進(jìn)行深入完整的分析,這是科恩實驗室后續(xù)研究的重點。

    面對漏洞,廣大特斯拉車主也不用擔(dān)心,因為科恩實驗室已經(jīng)遵循「負(fù)責(zé)任的漏洞披露」方式,把這次發(fā)現(xiàn)的所有漏洞細(xì)節(jié)提交給了特斯拉官方,并且官方已經(jīng)有所回應(yīng)。對于特斯拉來說,這可能是史上最大規(guī)模的一次安全漏洞修復(fù)。

    說了這么多,你肯定好奇他們是怎么做到的,其實我們也很好奇??贫鲗嶒炇业目偙O(jiān)呂一平說:「一切尚處于保密階段,目前不方便透露太多?!?/p>

    汽車聯(lián)網(wǎng),安全先行

    在這次和特斯拉的互動中,呂一平非??隙ㄌ厮估瓕W(wǎng)絡(luò)安全的重視程度。他說在他們把漏洞提交給特斯拉官方后,在一個半小時之內(nèi)就收到了官方回復(fù)。

    為了保證車輛的網(wǎng)絡(luò)安全,特斯拉從 Google、微軟和蘋果等公司挖來了工程師組建安全團(tuán)隊,專門做產(chǎn)品安全分析和漏洞修復(fù)等工作。這個團(tuán)隊的負(fù)責(zé)人是 Chris Evans,他曾領(lǐng)導(dǎo) Google Project Zero 團(tuán)隊為全球通用軟件帶來了很大的安全提升。

    當(dāng)越來越多的車開始聯(lián)網(wǎng),搭載越來越復(fù)雜的車載系統(tǒng)時,隨之而來的就是網(wǎng)絡(luò)安全問題。特斯拉在所有車企中算是對網(wǎng)絡(luò)安全最為重視的一家公司,但依然被挖出了嚴(yán)重漏洞。其實目前很多傳統(tǒng)車企尚未組建專門的網(wǎng)絡(luò)安全團(tuán)隊,并且車載系統(tǒng)非常容易受到攻擊。

    車企面對針對聯(lián)網(wǎng)汽車攻擊帶來的軟件漏洞修復(fù),只能通過召回或者 OTA 升級來解決。雖然 OTA 升級比召回成本更低,但使用 OTA 技術(shù)就意味著多了一個可以入侵的突破口,是一把雙刃劍。

    至于那些新進(jìn)入的互聯(lián)網(wǎng)造車團(tuán)隊,想要造出車身和網(wǎng)絡(luò)都安全的汽車,面臨的挑戰(zhàn)就更大了。目前汽車安全防護(hù)屬于軟硬皆施,隨著互聯(lián)網(wǎng)汽車的發(fā)展,軟件安全變得越來越重要,而這次攻破特斯拉的科恩實驗室正是一家國際知名安全團(tuán)隊。

    如今的汽車網(wǎng)絡(luò)安全,像互聯(lián)網(wǎng)網(wǎng)絡(luò)安全一樣有攻有守,但汽車網(wǎng)絡(luò)安全更關(guān)乎人身安全。希望那些想要造「智能汽車」廠商,已經(jīng)做好了準(zhǔn)備。

    極客網(wǎng)企業(yè)會員

    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2016-09-22
    全球首次!騰訊科恩實驗室成功「遠(yuǎn)程入侵」特斯拉
    今天對于特斯拉來說,是具有里程碑意義的一個日子。騰訊科恩實驗室正式宣布,他們以「遠(yuǎn)程無物理接觸」的方式成功入侵了特斯拉汽車,這在全

    長按掃碼 閱讀全文