全国免费咨询:

13245491521

VR图标白色 VR图标黑色
X

中高端软件定制开发服务商

与我们取得联系

13245491521     13245491521

2019-07-17_特斯拉挡风玻璃被砸以后,我发现了个价值一万美元的Bug

您的位置:首页 >> 新闻 >> 行业资讯

特斯拉挡风玻璃被砸以后,我发现了个价值一万美元的Bug 整理 | 陈思 译者 | 核子可乐 编辑 | Natalie AI 前线导读:Bug 赏金计划已经成为了不少科技公司的标配,通过招募一些散落在民间的技术大神来找自家产品的 Bug,不仅能够在问题发生以前或者尚未形成重大影响的情况下解决掉 Bug,还能省去不少聘用安全专家的费用,当然,对于“Bug 赏金猎人”来说,赏金虽然不多,但总比没有好。 一位名叫 Sam Curry 的小哥就是这样意外地当了一回特斯拉的赏金猎人。这位 Sam 小哥本就是一个闲不住的“多动症患者”,买了一辆特斯拉 Model 3 之后,本着“闲着也是闲着”的原则,他测试起了这款车各种可能出现的 Bug,随着一次意外事件的发生,这款车型的 Bug 还真让他找到了。 更多优质内容请关注微信公众号“AI 前线”(ID:ai-front) Bug 是这样“折腾出来的”... 虽然有过不少入侵测试经验,但 Sam 认为最有趣的一回,还要属这次面对的特斯拉 Model 3。 这辆电动汽车拥有内置网络浏览器、免费高级 LTE 以及无线软件更新等功能。换言之,这更像是一台带轮子的联网计算机,同时又有着强劲的动力性能。 特斯拉的自动驾驶芯片及主板 今年早些时候,Sam 终于拥有了一辆自己的 Model 3。但在面对它时,他觉得自己的心情复杂又忐忑——既想搞点事情,又怕把它弄坏。Sam 花了不少时间坐在车库里,想让 Model 3 做出点厂商意料之外的事情。幸运的是,他也确实在试验当中得到不少收获。 2019 年 4 月 Sam 首先尝试的就是“调戏”汽车上的“命名你的车辆”功能。用户可以为自己的汽车设置昵称,并将信息保存到账户当中,这样大家就可以通过移动应用端接收到推送通知(例如“XXX 的 Model 3 充电完成”)。 显示屏右上角处的“命名你的车辆(Name Your Vehicle)”按钮。 最初,他把自己的汽车命名为“%x.%x.%x.%x”(你没看错,就是这么一串字符),希望实验其是否像 2011 年款宝马 330i 等车型那样会受到特定格式字符串攻击的影响。不过很可惜——或者说幸运——并没发生什么特别的情况。 大意如下:如果将智能手机的名称设置为 %x%x%x%x,并在已连接设备中测试格式字符串,2011 款宝马 330i 车型就会出现问题。 在花了不少时间乱搞一通之后,Sam 发现 Model 3 上允许使用的名称长度相当长。于是乎,他决定将该名称作为 XSS Payload,然后继续鼓捣车辆上的其它功能。 编者注:跨站脚本(英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在查看网页时就会受到影响。这类攻击通常包含了 HTML 以及用户端脚本语言。 XSS 攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是 JavaScript,但实际上也可以包括 Java、VBScript、ActiveX、Flash 或者甚至是普通的 HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和 cookie 等各种内容。 XSS 攻击成功后,攻击者能够对用户当前浏览的页面植入恶意脚本,通过恶意脚本,控制用户的浏览器。这些用以完成各种具体功能的恶意脚本,被称为“XSS PayLoad”。 Sam:之所以设置这样的名称,是因为我认为它可能出现在某个特斯拉内部网站之上,例如用于车辆管理或者控制账户当中的功能。 车载网络浏览器同样没能逃离他的“毒手”。虽然没能弄出什么大名堂来,但操纵浏览器加载某些特定文件或者奇怪的 URI,对 Sam 来说同样是乐趣满满。 折腾到晚上,Sam 没能发现什么有意思的漏洞;所以他决定退出系统,而且忘了自己已经把车辆名称设置为 XSS Payload。 2019 年 6 月 在一次公路旅行中,一块大石头突然袭来,正砸在 Sam 的挡风玻璃上。 之后,他在特斯拉应用当中预约了维修服务,然后继续一路前行。 第二天,Sam 收到了一条关于该问题的短信,特斯拉公司那边表示已经介入调查。通过查看自己的 XSS Payload,Sam 发现了一些非常有趣的东西。 有缺陷的页面 URL https://redacted.teslamotors.com/redacted/5057517/redacted 执行源 https://redacted.teslamotors.com 引用页 https://redacted.teslamotors.com/redacted/5YJ31337 一名响应挡风玻璃的代理人员在“redacted.teslamotors.com”域内触发了 Sam 写入的 XSS Payload。 通过该 XSS Payload 的截图,可以看到该页面 用于查看车辆的各项重要统计数据,并可通过 URL 中的增量车辆 ID 进行访问。引用页标头将 Sam 的车辆 VIN 号当作参数。 该 XSS 还启动了一套仪表板,用于管理特斯拉车辆。 关于汽车的 全部最新信息 都显示在附加的 XSS 截图当中,包括速度、温度、版本号、轮胎压力、车门是否上锁、警报以及更多细节信息: VIN: 5YJ3E13374KF2313373 Car Type: 3 P74D Birthday: Mon Mar 11 16:31:37 2019 Car Version: develop-2019.20.1-203-991337d Car Computer: ice SOE / USOE: 48.9, 48.9 % SOC: 54.2 % Ideal energy remaining: 37.2 kWh Range: 151.7 mi Odometer: 4813.7 miles Gear: D Speed: 81 mph Local Time: Wed Jun 19 15:09:06 2019 UTC Offset: -21600 Timezone: Mountain Daylight Time BMS State: DRIVE 12V Battery Voltage: 13.881 V 12V Battery Current: 0.13 A Locked?: true UI Mode: comfort Language: English Service Alert: 0X0 除此之外,其中还包含固件、CAN 查看器、地理位置、配置以及不少名字听起来非常有趣的函数。 应用程序中的一部分函数 之后,Sam 曾经尝试浏览“redacted.teslamotors.com”,但发现该页面已经超时。这可能是一款内部应用程序。 更有趣的是,现场技术人员能够将更新发送至汽车,并可能会修改车辆的配置。根据 Sam 的猜测,这款应用程序是通过在 DOM 中使用不同超链接实现这一功能的。 不过他并没有进行实际尝试,但他猜系统可能会以增量方式将 ID 发送至关键终端,而攻击者也许能够借此提取并修改关于其他汽车的信息。 Sam 认为:假设自己是一名打算入侵特斯拉汽车的攻击者,可能必须得提交某些技术支持请求,并借此查看 DOM 及 JavaScript 来了解其运行环境,最终设计出能够符合预期要求的攻击手段。 报告 到当天凌晨 2 点(开车 11 小时之后),Sam 给特斯拉的 Bug 赏金计划写了一份报告。他们将其归类为 P1,做出了回应,并在 12 个小时之内即发布了 hot fix。 在大概两周之内,特斯拉方面给 Sam 支付了 1 万美元的赏金。这也证实了他的怀疑——Sam 发现的确实是个相当严重的问题。 回顾整个事件,虽然问题本身非常简单,但其中仍有不少因素极易被忽视。虽然不确定该漏洞的具体影响,但情况应该比较严重,而且至少使得攻击者能够查看到目标车辆以及潜在客户的相关资料与实时信息。 整个事件的时间线如下: 2019 年 6 月 20 日 06:27:30 UTC – 上报 2019 年 6 月 20 日 20:35:35 UTC – 归类,hot fix 2019 年 7 月 11 日 16:07:59 UTC – 赏金与决议 最后,Sam 在博客中写道:“我得再夸一句特斯拉的 Bug 赏金计划,他们为出于善意而尝试入侵汽车的研究人员提供了良好的发挥平台。如果你不小心让系统‘变砖’了,他们甚至提供支持服务以尝试修复。” 其实,“赏金猎人”不是那么好当的 Bug 赏金计划并非特斯拉一家独有,国内有部分科技公司也开启了“赏金计划”,比如大疆就是其中之一。 2017 年,一位名为 Kevin Finisterre 的安全研究员发现了大疆无人机的一个 Bug,这个 Bug 极有可能会导致将大疆公司的用户数据泄露,黑客能够利用该 Bug 访问大疆用户上传的私人数据,不仅是飞行日志和航拍照片,而且还有政府 ID、驾照和护照。 Finisterre 最初被告知:他的报告有资格获得 30000 美元的最高奖金。但是,大疆对 Kevin 开出了条件,要求他签署保密协议。Kevin 表示在双方协商期间,大疆的法务团队曾发给他一封邮件,表示如果不签署将会使用《计算机欺诈和滥用法》起诉他。因此他最终决定放弃这笔奖金,并公开了自己的经历,同时发表了一篇文章《为什么我放弃了大疆的 3w 奖金》,引起了媒体轰动。 随后经过大疆公司的调查,这个漏洞是由于大疆的一名前员工将含有公司农业无人机的管理平台和农机喷洒系统两个模块的代码上传至 GitHub 网站的“公有仓库”,造成了源代码泄露。Kevin 也表示自己是通过 Github 搜索引擎工具,在大疆的 SkyPixel 照片共享服务源代码中发现了 AWS 私钥,而且一些大疆 AWS 账号被设置为可公开访问。 经鉴定,大疆这些泄露出去的代码具有非公知性,且已用于该公司农业无人机产品,属于商业秘密。经评估,泄漏事件给大疆造成经济损失达 116.4 万元人民币。而泄露代码的大疆前员工判处有期徒刑六个月,并处罚金 20 万人民币。 “赏金猎人”本人并没有受到惩罚,但是“行有行规”,如果发现了 Bug 并形成了报告,按照规定流程进行上报,一旦评估通过,“赏金”自然是不会少的;如果自行对 Bug 进行公开,对公司造成了损失甚至危害,相信法律也是不会手软的。 One more thing 截至本文发布,CNBC 报道称:前特斯拉员工爆料了不少有关 Model 3 生产的内幕消息,表示为了实现 Model 3 生产目标,生产员工被迫走各种捷径,包括用乙烯基电工胶带快速修复零部件,在恶劣条件下工作,以及跳过此前要求的车辆测试程序。 对此,特斯拉发言人回应,员工描述的许多捷径,如在装配过程中使用电工胶带等,都是未经批准的程序。另外,他还表示,目前在弗雷蒙特工厂的一次检验良率比以往任何时候都要高。这一指标表明,特斯拉生产的汽车质量很高,报废或返工的情况正在大大下降。 不论是系统里的 Bug 还是机械上的 Bug,既然跟车有了关系,那就都是“要命”的 Bug,为赶工期放弃质量与安全,这种思想很危险啊。 参考链接: https://samcurry.net/cracking-my-windshield-and-earning-10000-on-the-tesla-Bug-bounty-program/ https://www.infoq.cn/article/RZzfel1m6-h8pSK8TTC9 今日荐文点击下方图片即可阅读 工伤不赔、福利全无?亚马逊爆发全球大罢工,向“血汗工厂”发起抗议 活动推荐 人工智能正在各行各业产生着日益重要的作用,尤其是图像视频,自然语言处理,搜索推荐等领域,AI 已经不仅仅限于概念,而是切实地在各种实际应用中落地并促进了应用的极大发展。点击「阅读原文」或识别二维码来 QCon 上海 2019 看各个互联网公司在以上多个 AI 领域的具体应用实践,涉及到多个领域的应用场景,方案选型,实际效果等各种经验总结。大会 8 折报名中,立减 1760 元,有任何问题欢迎联系票务小姐姐 Ring:17310043226(微信同号) 你也「在看」吗??? 阅读原文

上一篇:2019-05-09_PyTorch杠上TensorFlow:谁才是增长最快的深度学习框架? 下一篇:2024-08-27_2024腾讯数字生态大会AI基础设施专场重磅来袭,亮点抢先看!

TAG标签:

15
网站开发网络凭借多年的网站建设经验,坚持以“帮助中小企业实现网络营销化”为宗旨,累计为4000多家客户提供品质建站服务,得到了客户的一致好评。如果您有网站建设网站改版域名注册主机空间手机网站建设网站备案等方面的需求...
请立即点击咨询我们或拨打咨询热线:13245491521 13245491521 ,我们会详细为你一一解答你心中的疑难。
项目经理在线

相关阅读 更多>>

猜您喜欢更多>>

我们已经准备好了,你呢?
2022我们与您携手共赢,为您的企业营销保驾护航!

不达标就退款

高性价比建站

免费网站代备案

1对1原创设计服务

7×24小时售后支持

 

全国免费咨询:

13245491521

业务咨询:13245491521 / 13245491521

节假值班:13245491521()

联系地址:

Copyright © 2019-2025      ICP备案:沪ICP备19027192号-6 法律顾问:律师XXX支持

在线
客服

技术在线服务时间:9:00-20:00

在网站开发,您对接的直接是技术员,而非客服传话!

电话
咨询

13245491521
7*24小时客服热线

13245491521
项目经理手机

微信
咨询

加微信获取报价