1. 跳轉至内容
  2. 跳轉至主選單
  3. 跳轉到更多DW網站

特斯拉自動駕駛系統被德國專家攻破

2023年12月27日

柏林理工大學的訊息安全學者宣佈,成功用駭客手段攻破了特斯拉汽車的加密晶片,讀取了其自動駕駛系統的機密訊息,並逆向構造出了系統的架構。不過,普通車主不必擔心:專家所用的駭客手段只在實驗室環境下有效。

https://p.dw.com/p/4acto
特斯拉的駕駛助手系統能夠在一定程度上實現自動駕駛
特斯拉的駕駛助手系統能夠在一定程度上實現自動駕駛圖片來源: LAURENS VON PUTS/ANP/picture alliance

(德國之聲中文網)三名來自柏林理工大學的學者在12月27日宣佈了這一消息。維爾林(Christian Werling)對《明鏡周刊》說:"如此簡單地就讀取到了特斯拉的企業機密,我們自己也很吃驚。"他和同伴屈納普弗爾(Niclas Kühnapfel)、雅各布(Hans Niklas Jacob)一同在日前於漢堡召開的第37屆"混沌通信年會"(37C3)上介紹了其研究成果。該年會由德國"混沌計算機俱樂部"(CCC)舉辦,是訊息安全業界的重要交流會議。

這三名尚在攻讀博士學位的青年學者透露,他們使用"硬體手段"攻破了美國廠商特斯拉生產的電動汽車的加密晶片:首先,他們用了一種常被稱為"電壓毛刺"(Voltage Glitch)的攻擊方法,即利用電壓的突然跳變,導致晶片出現異常,保護電路因此失效。隨後,他們就獲取了晶片所搭載ARM64架構系統的Root權限。由此,IT專家就能讀取包括原始碼以及用戶資料在內的整個自動駕駛系統的全部數據。

《明鏡周刊》特別強調,"電壓毛刺"攻擊方法需要在實驗室環境中用專業設備實施,道路上行駛的或者停靠的特斯拉電動汽車無法被駭客用這種方式攻破。三名青年學者也指出,他們用的硬體設備價格總共約600歐元,但是需要精確控制電壓在2毫秒的瞬間突降0.56伏。

在37C3年會上,這幾名專家還現場演示如何用此方法恢復一個剛剛被特斯拉車主刪除的影片文件。他們估計,幾乎全部特斯拉車型都存在這一安全漏洞,因為迄今所有車型都使用了被他們攻破的電路板。維爾林說:"哪怕車主購車時並未訂購自動駕駛系統,也一樣有這個漏洞。"

普通消費者暫時無需擔心這個安全漏洞
普通消費者暫時無需擔心這個安全漏洞圖片來源: Chukrut Budrul/SOPA Images via ZUMA Press/picture alliance

雖然普通消費者無需太擔心駭客操控自動駕駛系統,但是維爾林指出,競爭對手卻能通過這種方法來竊取特斯拉的機密訊息,從而部分運用到自己的自動駕駛系統上。"比如,特斯拉汽車會不停地向公司總部發送一些訊息用於訓練AI。這個自主決定哪些訊息應該發送、哪些不需要發送的系統,對於競爭對手研發自動駕駛技術就非常有價值。"

三名學者目前已經向特斯拉官方報告了這一安全漏洞。

他們還披露了一條有趣的訊息:他們破解了特斯拉自動駕駛系統後,發現其中還隱藏著一種"埃隆‧馬斯克操作模式"。這三位年輕人在激活了此秘密模式後發現,特斯拉汽車能夠完全自主駕駛,此時車主根本不需要像現在那樣手扶方向盤。

(明鏡周刊、路透社等)

無人駕駛技術 中美爭霸新賽場

© 2023年德國之聲版權聲明:本文所有內容受到著作權法保護,如無德國之聲特別授權,不得擅自使用。任何不當行為都將導致追償,並受到刑事追究。