廣告
xx
xx
"
"
回到網頁上方

特斯拉自動駕駛系統 遭德國專家駭客手段攻破

實習編輯 石若妤 報導
發佈時間:2023/12/28 09:46
最後更新時間:2023/12/28 09:46
德國專家們,成功用駭客手段破解特斯拉汽車的加密芯片,讀取機密訊息。(圖/德國之聲提供)
德國專家們,成功用駭客手段破解特斯拉汽車的加密芯片,讀取機密訊息。(圖/德國之聲提供)

柏林理工大學的信息安全學者宣布,成功用駭客手段攻破了特斯拉汽車的加密芯片,讀取了其自動駕駛系統的機密信息,並逆向構造出了系統的架構。不過,普通車主不必擔心,專家所用的駭客手段只在實驗室環境下有效。

三名來自柏林理工大學的學者在12月27日宣布了這一消息。維爾林(Christian Werling)對《明鏡周刊》說「如此簡單地就讀取到了特斯拉的企業機密,我們自己也很吃驚。」他和同伴屈納普弗爾(Niclas Kühnapfel)、雅各布(Hans Niklas Jacob)一同在日前於漢堡召開的第37屆混沌通信年會(37C3)上介紹了其研究成果。該年會由德國混沌計算機俱樂部(CCC)舉辦,是信息安全業界的重要交流會議。

這三名尚在攻讀博士學位的青年學者透露,他們使用「硬件手段」攻破了美國廠商特斯拉生產的電動汽車的加密芯片:首先,他們用了一種常被稱為「電壓毛刺(Voltage Glitch)的攻擊方法」,即利用電壓的突然跳變,導致芯片出現異常,保護電路因此失效。隨後,他們就獲取了芯片所搭載ARM64架構系統的Root權限。由此,IT專家就能讀取包括源代碼以及用戶資料在內的整個自動駕駛系統的全部數據。

《明鏡周刊》特別強調,電壓毛刺攻擊方法需要在實驗室環境中用專業設備實施,道路上行駛的或者停靠的特斯拉電動汽車無法被駭客用這種方式攻破。三名青年學者也指出,他們用的硬件設備價格總共約600歐元,但是需要精確控制電壓在2毫秒的瞬間突降0.56伏。

在37C3年會上,這幾名專家還現場演示如何用此方法恢復一個剛剛被特斯拉車主刪除的視頻文件。他們估計,幾乎全部特斯拉車型都存在這一安全漏洞,因為迄今所有車型都使用了被他們攻破的電路板。維爾林說:「哪怕車主購車時並未訂購自動駕駛系統,也一樣有這個漏洞。」

雖然普通消費者無需太擔心駭客操控自動駕駛系統,但是維爾林指出,競爭對手卻能通過這種方法來竊取特斯拉的機密信息,從而部分運用到自己的自動駕駛系統上。比如,特斯拉汽車會不停地向公司總部發送一些信息用於訓練AI。這個自主決定哪些信息應該發送、哪些不需要發送的系統,對於競爭對手研發自動駕駛技術就非常有價值。三名學者目前已經向特斯拉官方報告了這一安全漏洞。

他們還披露了一條有趣的信息,他們破解了特斯拉自動駕駛系統後,發現其中還隱藏著一種「埃隆·馬斯克操作模式」。這三位年輕人在激活了此秘密模式後發現,特斯拉汽車能夠完全自主駕駛,此時車主根本不需要像現在那樣手扶方向盤。

(明鏡周刊、路透社等)

© 2023年德國之聲版權聲明:本文所有內容受到著作權法保護,如無德國之聲特別授權,不得擅自使用。任何不當行為都將導致追償,並受到刑事追究。

本文由《德國之聲》授權提供

 

 

◤日本旅遊必買清單◢

👉超夯日本電器竟然還有額外優惠!

👉日本免稅美妝必買這些!筆記給妳

👉存起來!遊日本免稅最高再折17%



全球必讀

#柏林理工大學#特斯拉#黑客#加密芯片#破解#機密信息#個資

分享

share

分享

share

連結

share

留言

message

訂閱

img

你可能會喜歡

人氣點閱榜

延伸閱讀

網友回應

其他人都在看

notification icon
感謝您訂閱TVBS,跟上最HOT話題,掌握新聞脈動!

0.1697

0.1014

0.2711