【再下一城】AMD處理器硬件漏洞 解鎖Tesla部分收費功能
一項存在於 AMD Zen 1 處理器的安全漏洞,可攻擊採用了該處理器的 Tesla 娛樂系統,結果不單能解鎖 Tesla 車主需要付費才可使用的功能,更可讀取儲存於系統中的車主私隱資料,由於該硬件漏洞無法通過系統升級堵塞,所以高風險用家要特別小心。
針對 AMD 研究 進一步應用於破解娛樂系統
早在今年四月,德國柏林科技大學研究團隊發表了一項針對 AMD 可信平台模組(TPM)的安全研究,內容主要指出團隊可以利用電壓故障(Voltage glitching)注入攻擊技術,訪問 TPM 內部的加密密鑰,最終能夠破解所有倚靠 TPM 進行安全加密的應用軟件或資料。
而這次破解 Tesla 電動車娛樂系統的測試,便是這項研究的進一步應用。簡單來說,電壓故障注入攻擊是利用系統運行過程中所產生的電壓波動,在適當時候注入不穩的電壓,導致 TPM 內的程序運行出現故障,從而曝露隱藏的加密密鑰訊息,當攻擊者收集到足夠的數據後,便有可能還原其密鑰演算法,亦因此可用於破解所有使用其加密的軟件及數據。
研究員指由於 Tesla 電動車的娛樂系統是採用了這顆處理器,因此只需使用價值約 100 美元的硬件組合,便可利用電壓故障注入攻擊取得 AMD 安全處理器的加密密鑰,提升攻擊者的用家權限,獲得解鎖原本需要付費使用的服務,例如增強加速功能,以及價值 300 美元的後座座椅保暖功能。
Tesla 指部分破解方法已過時
此外,由於攻擊者獲得加密密鑰,因此可解密儲存於系統內的機密資料,例如車主的個人數據、通訊錄、日曆、通話記錄、Spotify 和 Gmail 帳戶登入 cookie、Wi-Fi 密碼和地理位置。最值得注意是研究團隊甚至整個帳戶及驗證資料,並轉移至其他 Tesla 上使用,換言之將可冒充汽車 ID,又或令電動車可在原本不支援的地區上使用,而且一經破解,就算電動車進行重新啟動或無線更新,依然無法刪除被改動的資料。
雖然 Tesla 方面指這項破解必須實際接觸到電動車,將破解裝置連結系統後才能使用,而且破解時間往往要數小時以上,因此並不算一項實用的技術,對大部分車主都不構成影響,另外,後座加熱功能亦是基於舊版本作業系統才能成功破解,因為在新版本中還需要通過額外的有效簽名驗證。
雖然有部分破解方法已過時,但研究團隊指破解密鑰功能依然有效,因此對車主來說仍然存在私隱外洩風險。研究將於 8 月 9 日舉行的 BlackHat 黑客大會上作更詳細的分析,Tesla 車主可留意最新公布。
相關文章:【超能力解鎖】Microsoft簽名金鑰外洩 中國黑客可隨意入侵企業帳戶