當(dāng)黑客盯上自動駕駛,誰來保證安全?

2018-02-06 13:30 來源:電源網(wǎng)綜合 作者:Janet

自動駕駛技術(shù)為人們勾勒出了一副美好的未來出行的畫面:坐上沒有方向盤的汽車,一覺睡到公司門口;甚至我們可能不再擁有一輛汽車,需要出門時共享自動駕駛汽車會自己到來,送到目的地時會自行離開……

不過自動駕駛和車聯(lián)網(wǎng)也會帶來不那么美好的未來,比如《速8》中描繪的畫面,黑客隨意在鍵盤上敲幾行代碼,停在停車場中的汽車就一齊出動,橫尸街頭淪為大佬們飆車戰(zhàn)的炮灰。

不過我們最害怕的還是,后一種壞未來,要比美好未來到來的更快。

AI還在路測,黑客們的自動駕駛已經(jīng)成熟了

這一點并不是危言聳聽,在自動駕駛汽車還處在路測階段時,汽車黑客就已經(jīng)能在地球另一端把你家汽車開走了。

早在2015年的一場BlackHat大會上,就有兩位工程師現(xiàn)場演示如何遠(yuǎn)程入侵一輛Jeep切諾基,從十公里之外入侵了這輛車的音箱和空調(diào),并當(dāng)這輛車行駛在繁華路段時切斷了一切對外通訊。

演示之后,兩位黑客表示他們可以在美國所有連接到Sprint網(wǎng)絡(luò)的克萊斯勒汽車上做到同樣的效果,據(jù)當(dāng)時的統(tǒng)計,全球受到影響的汽車共計有47萬輛。害的當(dāng)時的克萊斯勒趕緊召回車輛,升級系統(tǒng),彌補(bǔ)漏洞。

在現(xiàn)場演示中,黑客們只展示了一些無害的技術(shù)。實際上2015年,黑客就可以通過WiFi、藍(lán)牙等等途徑控制汽車的油門、轉(zhuǎn)向、收緊安全帶等等。想要危害一個人的安全,幾乎易如反掌。

更可怕的是,汽車黑客技術(shù)的成本正在越來越低。在去年,360無線電安全研究部展示出了一個研究成果,制作一個成本只有150元的小工具,尾隨手持車鑰匙的車主,就能盜取信號打開車門。

在自動駕駛汽車中,這些問題變得更加嚴(yán)重。自動駕駛汽車?yán)锎嬖谥罅總鞲衅?,不同的傳感器來自不同廠商,也就可能擁有著不同系統(tǒng),網(wǎng)絡(luò)節(jié)點變得更多會導(dǎo)致漏洞增多。在眾多系統(tǒng)中選擇一個攻破,似乎要比攻破一個要容易的多。

尤其是自動駕駛常常要對傳感器回傳的圖片數(shù)據(jù)進(jìn)行解析,這一步驟不管是在本地還是云端進(jìn)行,都有可能被黑客攻擊。只需偽造一個信號,就能讓汽車“誤以為”眼前有一個禁止通行的交通標(biāo)示。

總之,車聯(lián)網(wǎng)、車內(nèi)娛樂系統(tǒng)、雷達(dá)傳感器、電池算法等等,在黑客眼中,汽車就是一只漏洞百出的“肉雞”。

996

為什么黑客能遠(yuǎn)程操控的東西,比汽車自己更多?

其實在我們的印象中,汽車還是依靠油門和方向盤控制的機(jī)械,和充滿了電子元件的手機(jī)、電腦不同,不應(yīng)該那么容易被黑客入侵。

究竟是什么原因,才讓黑客有機(jī)會入侵我們的汽車呢?

這一切要從CAN說起。CAN的全稱是Controller Area Network——控制器局域網(wǎng)絡(luò)。本質(zhì)上來說,CAN是一種通信協(xié)議,只要汽車內(nèi)有電子化、自動化的處理部件,都要通過CAN的總線網(wǎng)絡(luò)交換數(shù)據(jù)和控制命令。

類似的系統(tǒng)也會應(yīng)用在坦克這類軍用車輛中,一開始這一系統(tǒng)是非常安全的,直到后來車聯(lián)網(wǎng)技術(shù)的出現(xiàn)。人們開始希望用手機(jī)、車載屏幕這些能登錄互聯(lián)網(wǎng)的設(shè)備控制汽車空調(diào)等等小東西。可對于CAN架構(gòu)來說,卻像是在一個巨大的管道上開了一個小口子,雖然小口子只允許一些輕量級的功能加入,可所有數(shù)據(jù)和命令都會經(jīng)過這個小口子,在沒有特別的安全維護(hù)下,就都有可能被泄露、入侵、更改。只要成功入侵系統(tǒng),就可以利用逆向工程找到控制車輛各種功能的命令在何時發(fā)送,然后就加以模仿就能實現(xiàn)對車輛的控制。

這也是為什么車主只能遠(yuǎn)程操控空調(diào),但汽車黑客卻能遠(yuǎn)程操控剎車的原因。而加入了雷達(dá)傳感器和更完善車聯(lián)網(wǎng)系統(tǒng)的自動駕駛車輛,相比過去的汽車簡直是“千瘡百孔”。

尤其現(xiàn)在的自動駕駛開始越來越依賴于本地計算,理論上來說要比將數(shù)據(jù)上傳到云端更加容易被駭侵。但往好的方面想,自動駕駛的新技術(shù)也會增加汽車的安全。

例如很多自動駕駛汽車的傳感器是分布運(yùn)作的,汽車需要同時接受到多個傳感器傳來的信號才會開始運(yùn)轉(zhuǎn)。黑客也就需要入侵更多的系統(tǒng),同時偽造信號才能控制車輛。

另一點就是,由于自動駕駛系統(tǒng)需要承載更多的數(shù)據(jù)和更快的傳輸速度,過時的CAN協(xié)議正在被逐漸淘汰,換上其他更快速也更安全的架構(gòu)。

以下是來自FBI和白帽子們的建議

盡管如此,F(xiàn)BI還是非常嚴(yán)肅的提出了對未來汽車安全的擔(dān)憂。在去年,F(xiàn)BI聯(lián)合美國交通部和國家公路交通安全管理局發(fā)布了新聞稿,警告大眾和汽車生產(chǎn)商、汽車售后市場廠商等等要留意這一問題。

FBI還給出了幾條加強(qiáng)汽車安全的建議:

第一是確保及時更新軟件系統(tǒng),不要讓老漏洞一直留在車輛中。第二是謹(jǐn)慎自行修改車輛軟件,以免人為制造出漏洞。第三是留意那些連接到車輛的第三方設(shè)備,不管是藍(lán)牙、WiFi還是USB接口,只要連接上了汽車就意味著風(fēng)險。第四則是注意汽車使用記錄,小心會有人在車輛上人為安裝病毒或制造漏洞。

我們根據(jù)這一問題采訪了幾位曾活躍在(前)烏云網(wǎng)的白帽,他們紛紛表示FBI給出的這幾條建議基本無關(guān)痛癢,如果真的有高階黑客想要入侵一輛汽車,上述的方式很難阻擋他。

另外,白帽們也給出了幾條關(guān)于未來汽車安全的建議和暢想:

1.拒絕升級系統(tǒng)的壞毛病要改改了。雖然IOS的系統(tǒng)升級只會帶來高耗電量和新Emoji,但汽車系統(tǒng)升級可能會讓你剩下不少比特幣。

2.家用WiFi、手機(jī)等等產(chǎn)品的安全一樣重要,理論上來說通過入侵WiFi和個人手機(jī),再入侵汽車是可以實現(xiàn)的。看來手機(jī)也要勤更新系統(tǒng)了。

3.有時候把數(shù)據(jù)交給云端服務(wù)器,可能比留在汽車本地更安全。在云端沒人想窺探你的隱私,在本地卻可能有人想惡搞你的空調(diào)。

4.對于普通用戶來說,保護(hù)未來汽車安全最好的方式是“物理防御”,比如安裝好車內(nèi)攝像頭、堅持去4S店保養(yǎng)修理、不連接不信任的WiFi等等,用一切方式防止有人接觸到車輛信號。

5.建議自動駕駛產(chǎn)業(yè)鏈廠商們多做幾次黑客松,反正不管怎樣都會有人去尋找你的漏洞的。

6.未來自動駕駛汽車安全將是一片非常廣闊的市場,應(yīng)用上區(qū)塊鏈技術(shù)或許是個好主意。

黑客 自動駕駛

相關(guān)閱讀

暫無數(shù)據(jù)

一周熱門