研究人員用“埃隆模式”破解特斯拉自動駕駛儀,訪問關鍵數據
柏林工業大學的德國網絡安全研究人員使用了價值600歐元(520英鎊 - 660美元)的工具來獲得特斯拉自動駕駛儀基于ARM64的電路板的root訪問權限。特斯拉自動駕駛儀是不可能破解的嗎?對于剛剛推出“埃隆模式”以利用流行的自動駕駛功能的德國研究人員來說,情況并非如此。

來自柏林工業大學(Technische Universit?t Berlin/TU Berlin)的三名網絡安全研究人員成功入侵了特斯拉的自動駕駛系統。他們的利用相對便宜的設備實現,允許訪問內部硬件,甚至解鎖具有增強功能的隱藏“Elon模式”。
柏林工業大學的博士生Christian Werling、Niclas Kühnapfel和Hans-Niklas Jacob使用成本約為600歐元(520英鎊 - 660美元)的工具來root特斯拉自動駕駛儀基于ARM64的電路板。這使他們能夠提取任意代碼和用戶數據,包括加密密鑰和重要的系統部分。他們還訪問了已刪除的GPS坐標視頻,因為該視頻未被覆蓋。
然而,最大的問題是隱藏的“Elon 模式”的曝光,該模式是由Twitter用戶(Now X)@greentheonly于2023年6月發現的。該功能是特斯拉自動駕駛技術的一部分,但從未得到該公司的承認。
特斯拉的“埃隆模式”是一種免提的全自動駕駛功能,通過該功能,車輛可以在沒有駕駛員輸入或監控的情況下自動駕駛。然而,根據柏林工業大學的研究人員的說法,這種黑客攻擊可以免費啟用高級功能。他們可以通過此模式啟用額外的性能功能并禁用安全功能。
值得注意的是,網絡安全研究員 @greentheonly與2020年5月在跨國電子商務平臺eBay上銷售的特斯拉汽車零部件中發現敏感客戶數據的人是同一個人。
這并不是特斯拉汽車第一次被發現存在安全漏洞。此前曾報道過特斯拉信息娛樂AMD處理器遭到黑客攻擊,啟用了免費座椅加熱器。
供您參考,2023年8月,柏林工業大學和奧列格·德羅金(Oleg Drokin)的研究人員報告了特斯拉藍牙系統中的一個缺陷,該缺陷導致解鎖車內可購買功能。他們獲得了MCU-Z信息娛樂系統的root訪問權限,從而能夠完全控制車輛的操作系統以及系統的激活和停用。

據德國新聞媒體《明鏡周刊》報道,這項研究是在受控環境下進行的。《明鏡周刊》的報告稱,操縱其他人停放的特斯拉汽車的自動駕駛儀是不太可能的,因為此類攻擊在實驗室之外是不可行的。
盡管如此,這項研究還是證實了傳聞中的“埃隆模式”的存在,并可能影響消費者對特斯拉安全架構的信任。它暴露了自動駕駛系統的缺陷,引發了人們對潛在濫用和道德影響的擔憂,并強調了強有力的網絡安全措施的必要性。
盡管如此,在通知特斯拉后,研究人員在漢堡的混沌計算機俱樂部大會上展示了這些發現。截至目前,特斯拉尚未發表聲明。當公司做出回應時,我們將向讀者通報最新情況。