Bleeping Computer 网站披露,柏林工业大学(Technical University of Berlin)的研究人员开发出一种新技术,可以破解特斯拉近期推出所有车型上使用的基于 AMD 的信息娱乐系统,并使其运行包括付费项目在内的任何软件。
实验过程中,研究人员提取特斯拉在其服务网络中用于汽车身份验证的唯一硬件绑定 RSA 密钥,并通过电压故障激活软件锁定的座椅加热和 “加速度提升”等付费功能。研究人员向 Bleeping Computer 分享了许多实验细节,并表示研究内容将在 2023 年 8 月 9 日举行的 BlackHat 2023 演讲中发表。(演讲题目为《2023 年的电动汽车越狱或特斯拉基于 x86 的座椅加热器热启动的意义》。
研究人员之所以能够利用基于该团队之前 AMD 研究的技术入侵信息娱乐系统,是发现了故障注入攻击可以从平台中提取机密。特斯拉的信息娱乐 APU 基于易受攻击的 AMD Zen 1 CPU,因此研究人员可以尝试利用之前发现的漏洞实现越狱。
研究人员进一步解释称为此正在对 AMD 安全处理器(ASP)使用已知的电压故障注入攻击,作为系统信任的根源。首先,研究人员介绍了如何使用低成本的非自带硬件来安装闪烁攻击,以颠覆 ASP 的早期启动代码。然后,展示了如何逆向设计启动流程,从而在他们的恢复和生产 Linux 发行版上获得 root shell"。
此后,通过获得 root 权限,研究人员可以自由地进行任意更改,以在信息娱乐系统重启和特斯拉的“空中传送”更新后幸存下来。研究人员还可以访问和解密存储在汽车系统中的敏感信息,如车主的个人数据、电话簿、日历条目、通话记录、Spotify 和 Gmail 会话 cookies、WiFi 密码以及出行记录。
通过越狱,攻击者能够提取受 TPM 保护的证明密钥,特斯拉使用该密钥对汽车进行身份验证,验证其硬件平台的完整性,并将其迁移到另一辆汽车。研究人员强调,除在特斯拉网络上模拟汽车 ID 外,这也有助于在不受支持的地区使用汽车或进行独立维修和改装。
至于破解特斯拉信息娱乐系统需要哪些工具?研究人员克里斯蒂安-韦林(Christian Werling)指出仅仅需要一个烙铁和价值 100 美元的电子设备(如 Teensy 4.0 电路板)就足够了。
值得一提的是,研究人员已经负责任地向特斯拉披露了他们的发现,汽车制造商正在对发现的问题进行补救。特斯拉在接到警示后通知研究人员他们启用后座加热器的概念验证是基于旧版本的固件,在较新的版本中,只有在特斯拉提供有效签名(并由网关检查/强制执行)的情况下,才能对该配置项进行更新。
然而,Werling 告诉 BleepingComputer,在最新特斯拉软件更新中,密钥提取攻击仍然有效,这个漏洞目前仍然可以被潜在的攻击者利用。最后,对于一些新闻媒体声称越狱可以解锁特斯拉全自动驾驶(FSD)一事,研究人员表示此事是假的。