無人駕駛汽車狂奔的背后,車聯(lián)網(wǎng)將成為黑客們潛在攻擊源

若你看了《 速度與激情 8 》,有幾個(gè)場景你肯定印象深刻。

若干輛汽車從高樓的玻璃旁,齊刷刷破窗而出,……

地下停車場,車主剛想開門上車時(shí),車竟然自己跑了……

無人駕駛汽車狂奔的背后,車聯(lián)網(wǎng)將成為黑客們潛在攻擊源

櫥窗里展示用的汽車原型,也按耐不住,沖到街上飛馳一把……

在背后大 Boss 的控制之下,智能汽車能朝著指定方向,按照所要求的速度前行。這“群”無人駕駛汽車狂奔的背后,實(shí)則暗藏著重大隱患——車聯(lián)網(wǎng)將成為黑客們潛在攻擊源。

簡單來說, 車聯(lián)網(wǎng)是車內(nèi)、車與車間、車與互聯(lián)網(wǎng)間的互聯(lián),主要是數(shù)據(jù)的互通,最終能實(shí)現(xiàn)智能駕駛、智能交通等美好愿景。

作為物聯(lián)網(wǎng)的延伸,車聯(lián)網(wǎng)沿襲既有計(jì)算和聯(lián)網(wǎng)架構(gòu),早諳熟過去互聯(lián)網(wǎng)安全缺陷之所在的黑客們,自然不會(huì)錯(cuò)失這一重要口徑。

簡單的無線設(shè)備就能“偷”走你的愛車, 車越智能越易被黑客盯上。智能、 智慧化對機(jī)械設(shè)備而言,已是不可逆趨勢。但“道高一尺,魔高一丈”,越是智能,就越易遭受“黑道”高科技的攻擊。

利用無線電設(shè)備解鎖,雖無需觸碰式接觸(距離幾英尺),但還得人親自出馬。利用車聯(lián)網(wǎng)系統(tǒng)漏洞直接連人都省去了,黑客可隔著千里遠(yuǎn)程開車門。

隨著以特斯拉、谷歌為代表的互聯(lián)網(wǎng)公司,及寶馬、奔馳等老牌車企紛紛加大無人駕駛投入,接入車聯(lián)網(wǎng)的隊(duì)伍只會(huì)更龐大。 相應(yīng)地,車聯(lián)網(wǎng)就像是下個(gè)互聯(lián)網(wǎng),安全問題只會(huì)越來越嚴(yán)峻 ,以中國為例,2016 年信息安全事件較 2014 年增長近十倍。

好歹有互聯(lián)網(wǎng)安全在前,還能給車聯(lián)網(wǎng)安全以借鑒,至少在市場教育方面,已有的先例能讓用戶真正意識到車聯(lián)網(wǎng)安全的重要性;另一方面也給涌入智能駕駛的玩家以提醒,想要“玩得轉(zhuǎn)”車聯(lián)網(wǎng),安全方面還得更重視,畢竟互聯(lián)網(wǎng)安全或許還只涉及公司機(jī)密與錢財(cái),車聯(lián)網(wǎng)一不小心可是人命關(guān)天的事。

最近, 奇虎 360 在阿姆斯特丹 Hack in Box 大會(huì),展示用兩臺無線電設(shè)備,輕松開智能汽車門鎖,還將車開走的新技術(shù)。

奇虎研究人員測試了兩輛車:比亞迪清汽式電動(dòng)混合動(dòng)力轎車,及雪佛蘭 Captiva SUV。

演示視頻中可見,車主下車買杯星巴克的空隙,兩名不法分子拿著該無線電設(shè)備,一名尾隨車主(兩人約有幾英尺距離,甚至未觸碰到),另一位至車門前,輕拉幾下車門,門就開了,然后車也被開走了。

無人駕駛汽車狂奔的背后,車聯(lián)網(wǎng)將成為黑客們潛在攻擊源

車附近的設(shè)備會(huì)模仿鑰匙發(fā)出的無線電信號,這便會(huì)引起汽車無鑰匙進(jìn)入系統(tǒng)的無線電信號。黑客的設(shè)備并非試圖破解該無線電代碼,而是以復(fù)制的方式,通過無線電,從一個(gè)黑客的設(shè)備,傳輸至另一個(gè),然后回到鑰匙。隨后他們立即將鑰匙的響應(yīng)傳回鏈條,有效地“告訴”車,鑰匙在車主的手中(實(shí)際并不在)。

連線 援引研究人員的話稱,升級后的無線電設(shè)備,擴(kuò)大了無線電攻擊的范圍,就算車距離智能鑰匙 1000 英尺以上,開鎖也并不難。且 11 美元/個(gè)的無線充電設(shè)備,達(dá)到有史以來價(jià)格最低。

還有大多數(shù)汽車無線鑰匙系統(tǒng) 使用滾動(dòng)碼,有黑客用三臺無線電設(shè)備破解,他們將設(shè)備按 2:1 分別置于汽車端(或車庫附近)及智能鑰匙端,以攔截信號。

由于遭受攔截,想用智能鑰匙解鎖車門自然行不通,但他們會(huì)再次嘗試。在這兩次試圖解鎖的過程中,設(shè)備都會(huì)獲得密碼,拿到用戶第二個(gè)密碼后,瞬間將第一個(gè)密碼傳送回去,用戶開鎖成功。但他未知的是,密碼已泄漏,“黑客”前來拜訪只是時(shí)間問題。

彼時(shí),這種“盜車”無線電設(shè)備的售價(jià)以至 32 美元之低。

事實(shí)上,無鑰匙進(jìn)入系統(tǒng)用的是無線射頻識別(RFID)技術(shù):利用 RF 無線電波識別目標(biāo)物上的標(biāo)簽,獲取相關(guān)數(shù)據(jù),好處是可識別高速運(yùn)動(dòng)物體,還能同時(shí)識別多電子標(biāo)簽,操作簡單。如目前有不少設(shè)備商想將 RFID 技術(shù)用于零售業(yè)結(jié)算環(huán)節(jié),圖書館、門禁系統(tǒng)、食品安全溯源等領(lǐng)域已有廣泛應(yīng)用。

對汽車而言,車主掛帶的智能鑰匙是識別的標(biāo)的,內(nèi)在的芯片是你作為主人身份的象征。當(dāng)你走近“愛車”時(shí),它能“識別”出是你,門自動(dòng)打開,防盜解除。進(jìn)入車內(nèi),檢測系統(tǒng)確認(rèn)為你的“智能鑰匙”后,車內(nèi)電腦會(huì)進(jìn)入工作狀態(tài),接下來僅需正常啟動(dòng),或按啟動(dòng)按鈕、或旋鈕,就能開著你的愛車“狂奔”。相應(yīng)地,你離開時(shí),門鎖則自動(dòng)上鎖。

看起來的確很方便,但這也意味著車“認(rèn)不認(rèn)得出”你, 全憑智能鑰匙里的芯片,又因?yàn)槭菬o線電訊號識別,別有用心之人便能從這“下功夫”。

上述種種案例說明,目前繼電器攻擊的復(fù)雜性和成本正逐漸降低,車的安全問題已不容忽視。那些做研究的 “黑客”也并非跟福特、豐田、克萊斯勒等汽車廠商過不去,而是助其發(fā)現(xiàn)已有漏洞,從而在設(shè)計(jì)方面更嚴(yán)謹(jǐn)。