柏林工业大学的德国网络安全研究人员使用了价值600欧元(520英镑 - 660美元)的工具来获得特斯拉自动驾驶仪基于ARM64的电路板的root访问权限。特斯拉自动驾驶仪是不可能破解的吗?对于刚刚推出“埃隆模式”以利用流行的自动驾驶功能的德国研究人员来说,情况并非如此。
来自柏林工业大学(Technische Universität Berlin/TU Berlin)的三名网络安全研究人员成功入侵了特斯拉的自动驾驶系统。他们的利用相对便宜的设备实现,允许访问内部硬件,甚至解锁具有增强功能的隐藏“Elon模式”。
柏林工业大学的博士生Christian Werling、Niclas Kühnapfel和Hans-Niklas Jacob使用成本约为600欧元(520英镑 - 660美元)的工具来root特斯拉自动驾驶仪基于ARM64的电路板。这使他们能够提取任意代码和用户数据,包括加密密钥和重要的系统部分。他们还访问了已删除的GPS坐标视频,因为该视频未被覆盖。
然而,最大的问题是隐藏的“Elon 模式”的曝光,该模式是由Twitter用户(Now X)@greentheonly于2023年6月发现的。该功能是特斯拉自动驾驶技术的一部分,但从未得到该公司的承认。
供您参考,特斯拉的“埃隆模式”是一种免提的全自动驾驶功能,通过该功能,车辆可以在没有驾驶员输入或监控的情况下自动驾驶。然而,根据柏林工业大学的研究人员的说法,这种黑客攻击可以免费启用高级功能。他们可以通过此模式启用额外的性能功能并禁用安全功能。
值得注意的是,网络安全研究员 @greentheonly与2020年5月在跨国电子商务平台eBay上销售的特斯拉汽车零部件中发现敏感客户数据的人是同一个人。
这并不是特斯拉汽车第一次被发现存在安全漏洞。此前曾报道过特斯拉信息娱乐AMD处理器遭到黑客攻击,启用了免费座椅加热器。
供您参考,2023年8月,柏林工业大学和奥列格·德罗金(Oleg Drokin)的研究人员报告了特斯拉蓝牙系统中的一个缺陷,该缺陷导致解锁车内可购买功能。他们获得了MCU-Z信息娱乐系统的root访问权限,从而能够完全控制车辆的操作系统以及系统的激活和停用。
据德国新闻媒体《明镜周刊》报道,这项研究是在受控环境下进行的。《明镜周刊》的报告称,操纵其他人停放的特斯拉汽车的自动驾驶仪是不太可能的,因为此类攻击在实验室之外是不可行的。
尽管如此,这项研究还是证实了传闻中的“埃隆模式”的存在,并可能影响消费者对特斯拉安全架构的信任。它暴露了自动驾驶系统的缺陷,引发了人们对潜在滥用和道德影响的担忧,并强调了强有力的网络安全措施的必要性。
演示如下:
尽管如此,在通知特斯拉后,研究人员在汉堡的混沌计算机俱乐部大会上展示了这些发现。截至目前,特斯拉尚未发表声明。当公司做出回应时,我们将向读者通报最新情况。
评论已关闭。