【天才駭客破解 Tesla 安全系統】劉健皓:「打臉 Tesla 不是目的,是為了世人的安全」

【我們為什麼挑選這篇文章】看這篇的時候我一直在想一件事,我們是不是都對品牌有盲目地「相信」?是不是因為是 Tesla、是 Apple,所以就不會有漏洞,就不會有問題。多花錢去買好的品牌當然是要求得安心,但是這就像民主制度,有懷疑才有進步。或許我們常常覺得這些駭客沒事幹嘛一直去挑戰,但若沒有這些破解,也沒有進步。(責任編輯:林子鈞)

事情要從三年前說起。

2014 年,360 董事長周鴻禕曾經和特斯拉的創始人馬斯克進行了一次有趣的談話。

富帥馬斯克:特斯拉所有應用的代碼都是自己寫的,不安裝任何協力廠商應用,所以不會被任何駭客攻擊。

教主周鴻禕:智慧汽車從根本上說像一部打手機,只要和外部通信,其中的協議就有可能被研究和破解,所以「幹掉」特斯拉是有可能的。

這次談話的結果是:兩位大神打了一個賭,賭特斯拉究竟能不能被 駭客 攻擊。故事由此展開。

傳奇駭客「搞定」特斯拉

傳說,周鴻禕回國之後,馬上購買了一輛特斯拉,就是下圖這輛


【特斯拉和汽車駭客劉健皓】

站在這輛拉風的特斯拉前面的人,正是負責「搞定」特斯拉的首席駭客,360 天行者實驗室的老大劉健皓。

面對這輛特斯拉之前,劉健皓主要的研究方向是 智慧硬體 安全, 這位大神曾經在 2014 年就預測了一個可怕的事實:全球範圍內越來越多的 智能 攝像頭可能被駭客控制,成為受人擺佈的「僵屍」,對世界互聯網進行大規模的攻擊 。可怕的是,這個殘酷的預言終於成為了現實,在 2016 年,美國東西海岸同時遭受大規模互聯網攻擊,造成美國一半國土斷網。攻擊的罪魁正是駭客控制的全球幾十萬個攝像頭。

所謂「目無全牛」,面前的特斯拉對劉健皓來說,只不過是另一個大的智慧硬體。駭客的天職就是突破一切,而對於特斯拉的滲透攻擊有兩種方法:

1、駭客肉身先進入特斯拉,然後在核心控制軟體裡「做手腳」
2、遠端攻擊特斯拉,在不接觸汽車的情況下, 拿到汽車的控制權。

對於劉健皓來說,如果黑掉一輛車需要先進入其中,顯然沒什麼技術含量,而第二種方法才是真正有威脅的攻擊。只用了幾個月的時間,劉健皓和團隊果然發現了突破口,那就是特斯拉車主使用的配套 App。 通過對於特斯拉 App 的破解,劉健皓和小夥伴們成功地實現了遠端控制特斯拉。

【2014 年,劉健皓和團隊成員獲得的特斯拉致謝獎章】

利用這種方法,駭客可以遠端控制汽車的車門,後備箱;通過對汽車鑰匙的信號類比攻擊,可以進一步成功發動汽車。

這位駭客用行動證明了,特斯拉並不是無懈可擊。從而讓馬斯克放下原來的自信,重新評價特斯拉的安全性。劉健皓,作為全球第一個遠端成功攻破特斯拉的安全研究員,也因此進入了 2014 年特斯拉安全研究員名人堂。

然而,事情還遠沒有結束。

二度「搞定」特斯拉

劉健皓因為攻破特斯拉而在世界駭客圈名聲大噪。全球駭客紛紛加入「黑」特斯拉的大軍。

而與劉健皓的研究幾乎同時,以特斯拉為代表的智慧汽車以及 自動駕駛 技術開始在全球興起。除了特斯拉之外,保時捷、通用、福特等傳統汽車廠商紛紛涉足,福特甚至為自動駕駛技術豪擲 10 億美金投資了一家 AI 公司。自動駕駛代表了汽車工業與 人工智慧 相結合之後的技術高點,而廣為追捧。

在這樣的背景下,作為 車聯網 安全方向的先驅,劉健皓卻選擇多走一步,他瞄準了特斯拉的輔助駕駛系統。在他的眼裡, 特斯拉的自動駕駛系統存在著更多系統級的風險,這些風險甚至會威脅人們的生命安全

先來簡單科普一下特斯拉的輔助駕駛系統(1.0):

整車周圍散佈著三類「眼睛」:毫米波雷達一枚、超聲波感測器 12枚,攝像頭一枚。

【特斯拉 Model S 車身上所有感測器的位置(藍色為毫米波雷達,灰色為攝像頭,紅色為超聲波感測器)】

詳細解釋一下:

毫米波雷達:

特斯拉裝配的雷達,頻率高達 77GHz,這個超高頻段的技術,曾經作為美國軍方的保密技術,禁止對華出售。 雷達被安裝在特斯拉的前部,用以探測遠距離的障礙物,可以識別最遠達到 150 米的障礙物。

【毫米波雷達】

超聲波感測器:

特斯拉周身佈滿 12 玫超聲波感測器,用以感知車身周圍大概五米範圍的障礙物。

【超聲波感測器以及在特斯拉上的位置】

高清攝像頭:

這是特斯拉的諸多「眼睛」中唯一可以識別可見光的。 攝像頭被放置在汽車前面,用以識別車道線和限速、禁行一類的道路標誌。

【高清攝像頭在特斯拉上的位置和顯示效果】

劉健皓告訴雷鋒網 (公眾號:雷鋒網) 宅客頻道,

輔助駕駛系統就是根據這些感測器採集的資料,通過自動駕駛的演算法,實現規劃路徑和自動巡航等所有功能。

他的天行者團隊思路也很簡單: 只要攻擊這些感測器,讓資料的錯誤進入系統,就一定會讓輔助駕駛系統產生嚴重錯誤的決策。

攻擊超聲波感測器,需要用設備製造超聲波;

攻擊毫米波雷達,需要用高頻的毫米波雷達信號;

攻擊攝像頭,需要用超強的可見光。

事實證明,劉健皓的猜想是正確的,他和浙江大學的美女教授徐文淵和博士閆琛合作, 對三種感測器分別進行了攻擊,並且成功地「欺騙」感測器,讓特斯拉汽車在輔助駕駛狀態中突然「看到」前面有一輛車,從而緊急刹車,或者讓特斯拉汽車「看不到」本來存在于車前的障礙物,一頭撞上去。

有趣的是,他們用於發射超聲波信號的所有硬體設備,都可以在淘寶上買到,總成本不過 20塊。

【劉健皓& 閆琛,他們手上的設備,就是“造價”達 20 元人民幣的超聲波干擾器】

接下來,感興趣的同學可以來詳細看看他們是怎麼做到的。

一、干擾特斯拉超聲波感測器

由於超聲波感測器主要分佈在車身周圍,而且主要用來判斷近距離物體的資訊。所以在實際應用中,它們的主要作用是感知附近有沒有障礙物向自己靠攏,從而向相反方向進行規避。

閆琛曾經告訴雷鋒網宅客頻道:

經過逆向研究,我們發現 特斯拉使用的超聲波感測器發射的波長為 40Khz,而這種波長的超聲波在現實世界裡並不常見 。例如搖動鑰匙串或者大卡車制動的時候,都會發出這樣的超聲波。

但是由於現實世界中的 40Khz 超聲波不會長時間持續,強度也沒有那麼大, 所以看樣子特斯拉並沒有認真研究人造超聲波對輔助駕駛系統的影響。

1、干擾特斯拉超聲波感測器之:噪音攻擊

他們於是嘗試對特斯拉的超聲波感測器實行一種噪音攻擊(Jamming)。簡單來說就是 用更大的強度播放同樣波長的噪音,這樣就會使得超聲波感應器無法回收自己發出的信號,從而沒有辦法測量周圍物體

讓人驚奇的是,在這種情況下,特斯拉並沒有選擇提示使用者切換回手動模式,反而繼續按照原速運動。此時如果有物體靠近特斯拉,即使發生碰撞,它都不會有任何反應動作。

【噪音攻擊超聲波感測器的實驗現場】

2、干擾特斯拉超聲波感測器之:欺騙攻擊

通過信號分析儀進一步破解超聲波信號,劉健皓和閆琛完全掌握了超聲波的結構,於是他們嘗試用信號發射裝置欺騙感測器。

「誠實」的特斯拉果然上當,會向決策系統傳遞虛假的信號。於是在空無一車的地下車庫,居然啟動了自動跟車模式;而當劉健皓向特斯拉發出了前方近距離有障礙物的虛擬信號後,特斯拉猛然來了一個刹車。

【感測器的資料最終會導致對汽車的刹車、方向盤、油門行為的控制】

3、干擾特斯拉超聲波感測器之:透明攻擊

駭客們找來了超聲波吸附材料。超聲波信號碰到這種海綿狀材料,可謂肉包子打狗——有去無回。 在試驗中,無論什麼兇險的障礙物,只要籠罩超聲波吸附材料,在特斯拉眼中一律是一馬平川,不撞南牆死不回頭。

當然,劉健皓也覺得目前的吸波材料過於厚重,在現實中用來攻擊有點搞笑。不過他說:「在未來如果實現材料的輕薄甚至透明,這種攻擊就會變得非常危險了 。」


【在演示視頻中,閆琛躲在吸波材料裡,感測器並未感知】

二、干擾毫米波雷達

接下來,他們準備黑掉毫米波雷達。毫米波雷達是諸多特斯拉感測器中,最為精密的一個了。77GHz 的超高頻率已經超出一般儀器可以解析的範圍。

毫米波雷達的設備,由於已經到了軍用級別,造價就非常高了。 單單是借來研究毫米波雷達的設備,就可以買三輛特斯拉 。劉健皓甚至開玩笑說,借這台設備是整個研究中的一個最大難點。

【毫米波攻擊設備 BCDE 和特斯拉毫米波雷達的位置 A】

然而,有了分析設備,只是萬里長征的第一步。對 77GHz 的超高頻信號進行降頻之後的分析,也是一個非常艱難的過程。

對於毫米波雷達,同樣可以實現噪音攻擊和欺騙攻擊。也就是說, 可以讓特斯拉在高速行駛中,完全忽略前面的障礙物,也可以憑空讓特斯拉緊急制動。

理論上來說,這樣的攻擊可以在幾十米開外進行。就像用手槍射擊標靶。不過毫米波發射器的波束比較集中,在實際攻擊中,要完美擊中汽車的雷達,這需要非常好的精確度。「不過只要有足夠的資金購買高級的設備,這些限制都不是問題。」 閆琛說。

【毫米波雷達被攻擊後,前車從儀錶盤上瞬間消失,如果處於自動駕駛狀態,後果不堪設想】

三、干擾高清攝像頭

也許對於攝像頭的攻擊是唯一一種普通人都可以玩轉的攻擊。 你只需要一個大功率手電筒,猛烈照射攝像頭,就會造成它的短暫致盲 ,這個特性和所有的攝像頭,以及人眼的原理都是一致的。

當然,特斯拉的攝像頭也支持紅外夜視,所以用紅外線手電筒照射攝像頭,同樣會導致它「失明」。

【使用 LED 燈或鐳射筆,對特斯拉的攻擊成本都在 10 美元左右】

2016 年,劉健皓在世界頂級駭客會議 DEFCON 分享了以上這些研究成果,讓世界再一次認識到中國駭客在汽車安全領域的創造力。

特斯拉的「血淚史」

劉健皓用 20 塊的設備,把自己和團隊第二次送進了特斯拉安全研究員名人堂(2016)。

【劉健皓(右)和閆琛(左)在美國 DEFCON 講臺上面對來自世界的駭客分享他們的成果】

對於劉健皓和天行者實驗室的駭客來說,「幹掉」特斯拉並不是他們的本意, 他們希望用自己的行動證明特斯拉自動駕駛系統存在可以被人利用的「漏洞,這些漏洞可能被圖謀不軌的人所利用,危及特斯拉和駕駛員的安全。甚至在偶然情況下,自然環境也會觸發自動駕駛系統的漏洞,這就相當危險了。

以下是特斯拉歷史上一個最著名的事故:

2016 年 7 月,一輛拖掛車以垂直的方向穿越公路。一輛特斯拉 MODEL S 轎車正好從公路上駛來。

在強烈的日照條件下,輔助駕駛系統並沒有識別出純白色的拖掛車, 而用以判斷遠方障礙物的毫米波雷達恰恰從拖掛車的底部穿過, 超聲波感測器探測到障礙物時,特斯拉已經來不及做出反應。

最終特斯拉以高速行駛的狀態裝上了橫在前面的拖掛車,事故的結果是特斯拉駕駛員當場身亡。實際上,在這個案例中,日光恰恰扮演了攻擊攝像頭的「駭客」角色。

有關特斯拉輔助駕駛系統事故的案例五花八門,在中國也有不少。

2016 年 1 月,一輛特斯拉高速撞上了在道路內側停靠的道路清掃車,車主當場身亡。事故前,車主正是開啟了輔助駕駛系統。根據現場調查,特斯拉根本沒有刹車痕跡,而是以 80-100 的速度直接裝上清掃車。這說明了一個可怕的事實:輔助駕駛系統根本沒有識別出前方有障礙物。

【事故特斯拉行車記錄議記下的最後畫面,清掃車橫跨在內側實線上】
【幾秒鐘後的事故現場】

劉健皓說,舊有的特斯拉輔助駕駛系統,對於這種跨車道的「半輛車」經常會判斷錯誤,這是一個致命的漏洞。

特斯拉的進化

針對劉健皓和全球駭客對於特斯拉安全的研究,特斯拉對輔助駕駛系統進行了大版本升級,這就是不久前剛剛宣佈的輔助駕駛系統 2.0。

【特斯拉官網名人堂頁面,劉健皓和團隊 2014 年和 2016 年兩次入選】

劉健皓介紹說,

根據我掌握的資料,特斯拉輔助駕駛系統 2.0 在軟硬體上都進行了升級。例如新的系統在硬體上升級到了 8個攝像頭,利用可見光對周圍環境進行建模,降低了超聲波感測器對周圍環境感知的比重。

總體來說,特斯拉新的輔助駕駛系統的改進大概有以下幾點:

1、硬體:8個攝像頭增加了全新的環境感知模式,覆蓋了之前系統的“盲點”。並且用一個 40 倍于普通 CPU 計算能力的 GPU 進行環境感知即時計算。
2、演算法:針對之前發生事故最多的「半輛車」和其他特殊形態的障礙物,有了更先進的演算法。

【特斯拉輔助安全駕駛傳感系統包含 8 個攝像頭,覆蓋 360 度可視範圍,對周圍環境的監控距離最遠可達 250 米。除此之外,車輛配備的 12 個超聲波感測器完善了視覺系統,探測和傳感硬、軟物體的距離接近上一代系統的兩倍】

經過如上的改進,特斯拉修補了之前存在的系統級風險,換言之,劉健皓之前所使用的簡單的攻擊方法就失效了。他說,

之前我們進行實驗時,特斯拉超聲波感測器被「欺騙」,甚至會直接撞上我們的測試設備。增加了攝像頭之後,很有可能更加「智慧」,利用可見光判斷出障礙物之後,系統可能會綜合計算,最終選擇刹車。

也就是說,特斯拉的自動駕駛系統可能變得比以前保守一點。

不過,劉健皓同時告訴雷鋒網宅客頻道, 感測器多了,攻擊的路徑也變多了 。理論上來說,感測器被攻擊的原理沒有變化,對於升級之後的感測器進行攻擊,僅僅是一個成本變化的問題。

劉健皓目前關心的問題,又向前進了一步,那就是輔助駕駛系統的演算法。說白了,這位駭客是要挑戰特斯拉的「大腦」。

挑戰特斯拉的大腦

之前提到,特斯拉對於障礙物的識別,會出現誤判。

2016 年底,在中國武漢就發生了一起事故。一輛開啟了輔助駕駛的特斯拉徑直撞向了護欄。也就是說,在特斯拉的「意識」中,這樣的護欄屬於「未知物體」。這就造成了系統在判斷過程中發生了失誤。

【特斯拉行車記錄議拍攝的撞擊護欄的畫面】

歸根結底,這是演算法的問題。

劉健皓和天行者團隊想知道,究竟特斯拉的「大腦」裡是怎樣想的,究竟什麼樣的物體不在特斯拉的「知識儲備中」,在障礙識別和路徑規劃方面,特斯拉又遵循了什麼規則呢?

探尋這些問題的答案,正是天行者實驗室今年的計畫。

我們也許會根據我們的研究,讓特斯拉去撞各種障礙物,從而判斷究竟怎樣障礙物的會造成特斯拉的誤判;另外,我們還會對輔助駕駛系統進行逆向破解,從而探尋它究竟在用怎樣的方式「思考」。

雖然整個故事的起源是周鴻禕和馬斯克的一場「賭局」,但對於兩度入選特斯拉名人堂的駭客劉健皓來說,攻破特斯拉並不是最終的目的。 由特斯拉所代表的無數帶有車聯網和自動駕駛功能的汽車,正在飛速向我們駛來,而在每一輛車上,都是你我的朋友,親人,活生生的生命。

保衛他們,讓劉健皓深感責任重大。


我們正在找夥伴!

2019 年我們的團隊正在大舉擴張,需要你的加入跟我們一起找出台灣創新原動力! 我們正在徵 《採訪社群編輯》、《助理編輯》,詳細職缺與應徵辦法 請點我

點關鍵字看更多相關文章: