侵權投訴
訂閱
糾錯
加入自媒體

手機能當車鑰匙?拜托別開心太早!黑客們表示太喜歡這樣的汽車了

2020-03-31 09:27
城市汽車
關注

隨著汽車產業(yè)的不斷發(fā)展,智能網聯(lián)汽車成為了時代主流,尤其是純電動車上,精密的線路、儀器實現(xiàn)了高度集成。然而和互聯(lián)網聯(lián)系越來越緊密的汽車,卻出現(xiàn)了一個潛在風險——智能化的汽車是否存在網絡安全隱患呢?

網絡攻擊不止在計算機上

在21世紀初電腦開始普及之時,"網上沖浪""在線聊天"等新鮮名詞改變了人們的生活方式,除此之外電腦病毒也成為了一代人的獨特記憶。

熊貓燒香就是當年讓很多人頭疼的東西,滿屏的小熊貓圖標弄癱了不少電腦主機。但其實這種病毒對網絡、財產安全的影響并不大,真正傷害到人們的是不懷好意的電腦黑客。從最初的盜號、盜游戲幣,到后來入侵網銀賬戶,黑客嫣然成為了一種新的犯罪職業(yè)。

慢慢的,黑客的目標不止在計算機上了。如果說砸車窗等見到粗暴的盜竊方式,那么黑客對汽車的攻擊就是更加有技術含量的存在了。尤其隨著汽車越來越智能,大部分功能都交由汽車的處理器來統(tǒng)一管理,這對于黑客們來說簡直就是把汽車變成了盤中餐。

黑客是怎么攻擊汽車的?

早在幾年前就已經出現(xiàn)了黑客攻擊汽車的案例,曾經來自美國的兩名黑客Charlie Miller和Chris Valasek就成功破解了一輛Jeep Cherokee(也就是國內的自由光),這讓克萊斯勒公司不得不召回了140萬輛車。這兩位黑客能在不接觸汽車的情況下,入侵并控制汽車的多媒體系統(tǒng)、動力系統(tǒng)以及剎車系統(tǒng)等。例如,他們可以破解汽車的無鑰匙進入系統(tǒng),隨意控制影音播放系統(tǒng)和雨刷器,讓車輛在行駛過程中油門和剎車失靈等等。

另外,特斯拉、比亞迪、日產也都曾出現(xiàn)過系統(tǒng)被破解的情況,當然碰到這種有良知的"紅客"還好,車企可以及時修復漏洞,一旦被別有用心的人控制了你的汽車,車主的人身、財產安全都會收到很大傷害。

那么這些黑客都是通過什么方式侵入汽車的呢?最經典的手法是通過汽車OBD,OBD是英文On-Board Diagnostic的縮寫,即車載診斷系統(tǒng)。這個系統(tǒng)能隨時監(jiān)控發(fā)動機的運行狀況和尾氣后處理系統(tǒng)的工作狀態(tài),一旦發(fā)現(xiàn)不正常的狀況,OBD就會馬上發(fā)出警示,儀表盤上的警告燈便會亮起,同時它還會把故障記錄在故障碼存儲器。4S店的維修人員通過專門的故障碼讀取設備便能查看故障信息,從而很快知曉汽車的故障原因。

由于OBD端口能訪問CANBus,也就是汽車的內部總線,實現(xiàn)對車輛的控制,甚至修改一些行車電腦的配置,所以如果黑客把專門的控制設備外接入OBD端口,便能實現(xiàn)對汽車的控制。

不過由于車載系統(tǒng)與互聯(lián)網的深度結合,OBD產品幾乎已經消失了,所以從OBD入手進攻汽車的方式也幾乎沒人用了。但黑客們有了更"方便"的辦法——網絡。

首先是通過Wi-Fi系統(tǒng)入侵,以前文提到的兩名美國黑客破解Jeep自由光為例。連接自由光車內的Wi-Fi是需要WPA2密碼認證的,就像我們用手機軟件破解鄰居的Wi-Fi蹭網一樣,這兩名黑客也通過破解Wi-Fi然后入侵到車內的影音娛樂系統(tǒng),從而實現(xiàn)了對自由光實施任意控制收音機的操作。

由于汽車的影音娛樂系統(tǒng)也是能與CANBus總線交換數(shù)據(jù)的,所以入侵了影音系統(tǒng)的之后同樣也能夠連接諸如發(fā)動機控制器、電子剎車控制器等,進而控制汽車的油門、剎車等動力系統(tǒng)。

還有一種入侵方式是通過藍牙,尤其是如今越來越多的車型推出了藍牙鑰匙、虛擬鑰匙等功能,更是讓黑客破解變得更加輕松。藍牙鑰匙需要與CANBus總線相連,并且其中包括了連接汽車動力控制部分的CANBus線路,這意味著破解了藍牙系統(tǒng)就能啟動并遙控車輛了。

豐富的互聯(lián)功能需要廠商云端的支持,很多車型能通過服務平臺的APP解鎖車輛、開啟空調等操作,這些功能的實現(xiàn)基本都依靠車輛內置的SIM卡來實現(xiàn),而黑客們只需要通過破解內置的運營服務商就能實現(xiàn)操控車輛了。

如今汽車防護手段有哪些提升

從上面提到的入侵手段我們可以看到,CANBus總線是所有方式的最終目的地,所以

CANBus總線可以說是汽車的最后一道防線。

但由于CANBus總線技術設計之初沒有考慮到通訊安全的因素,甚至連接發(fā)動機控制單元、ABS控制單元、安全氣囊控制單元、組合儀表等這些與汽車行駛直接相關的高速CANBus總線也能隨意訪問,不需要身份驗證過程,所以這就給了黑客們攻擊汽車的可乘之機。

不過如今越來越多的車把安全性更高、速度更快的以太網作為骨干總線,邊緣及未梢才會用傳統(tǒng)CANBus。此外,得益于單一控制域的安全升級以及合理的域控制器架構,入侵并控制汽車變得不再那么容易。黑客尋找漏洞往往需要幾周、幾個月的時間,而廠商的白客們也在不斷完善系統(tǒng),這場黑白賽跑變得尤為重要。

但智能網聯(lián)汽車面臨的安全風險和隱患仍然不能忽視,諸如基于通信模組的遠程控制劫持攻擊、基于生成式對抗網絡(GAN)自動駕駛算法攻擊等新方式仍在威脅著車輛安全。

寫在最后:

當然,對于普通人來說,并不需要太在意這些問題,畢竟你不是什么要人,黑客不會無緣無辜就來攻擊你。但是對于汽車行業(yè)來說,汽車網絡安全必須得到重視,畢竟這是涉及公共安全的大事。特別是如今進入5G時代,萬物互聯(lián),網絡安全在5G時代變得尤為重要。如何建立供應商與主機廠的安全責任體系、汽車網絡安全標準的推行、良好的汽車安全生態(tài)建設都是擺在眼前的問題。

聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權或其他問題,請聯(lián)系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    文章糾錯
    x
    *文字標題:
    *糾錯內容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網安備 44030502002758號