無(wú)人駕駛汽車狂奔的背后,車聯(lián)網(wǎng)將成為黑客們潛在攻擊源

若你看了《 速度與激情 8 》,有幾個(gè)場(chǎng)景你肯定印象深刻。

若干輛汽車從高樓的玻璃旁,齊刷刷破窗而出,……

地下停車場(chǎng),車主剛想開(kāi)門(mén)上車時(shí),車竟然自己跑了……

無(wú)人駕駛汽車狂奔的背后,車聯(lián)網(wǎng)將成為黑客們潛在攻擊源

櫥窗里展示用的汽車原型,也按耐不住,沖到街上飛馳一把……

在背后大 Boss 的控制之下,智能汽車能朝著指定方向,按照所要求的速度前行。這“群”無(wú)人駕駛汽車狂奔的背后,實(shí)則暗藏著重大隱患——車聯(lián)網(wǎng)將成為黑客們潛在攻擊源。

簡(jiǎn)單來(lái)說(shuō), 車聯(lián)網(wǎng)是車內(nèi)、車與車間、車與互聯(lián)網(wǎng)間的互聯(lián),主要是數(shù)據(jù)的互通,最終能實(shí)現(xiàn)智能駕駛、智能交通等美好愿景。

作為物聯(lián)網(wǎng)的延伸,車聯(lián)網(wǎng)沿襲既有計(jì)算和聯(lián)網(wǎng)架構(gòu),早諳熟過(guò)去互聯(lián)網(wǎng)安全缺陷之所在的黑客們,自然不會(huì)錯(cuò)失這一重要口徑。

簡(jiǎn)單的無(wú)線設(shè)備就能“偷”走你的愛(ài)車, 車越智能越易被黑客盯上。智能、 智慧化對(duì)機(jī)械設(shè)備而言,已是不可逆趨勢(shì)。但“道高一尺,魔高一丈”,越是智能,就越易遭受“黑道”高科技的攻擊。

利用無(wú)線電設(shè)備解鎖,雖無(wú)需觸碰式接觸(距離幾英尺),但還得人親自出馬。利用車聯(lián)網(wǎng)系統(tǒng)漏洞直接連人都省去了,黑客可隔著千里遠(yuǎn)程開(kāi)車門(mén)。

隨著以特斯拉、谷歌為代表的互聯(lián)網(wǎng)公司,及寶馬、奔馳等老牌車企紛紛加大無(wú)人駕駛投入,接入車聯(lián)網(wǎng)的隊(duì)伍只會(huì)更龐大。 相應(yīng)地,車聯(lián)網(wǎng)就像是下個(gè)互聯(lián)網(wǎng),安全問(wèn)題只會(huì)越來(lái)越嚴(yán)峻 ,以中國(guó)為例,2016 年信息安全事件較 2014 年增長(zhǎng)近十倍。

好歹有互聯(lián)網(wǎng)安全在前,還能給車聯(lián)網(wǎng)安全以借鑒,至少在市場(chǎng)教育方面,已有的先例能讓用戶真正意識(shí)到車聯(lián)網(wǎng)安全的重要性;另一方面也給涌入智能駕駛的玩家以提醒,想要“玩得轉(zhuǎn)”車聯(lián)網(wǎng),安全方面還得更重視,畢竟互聯(lián)網(wǎng)安全或許還只涉及公司機(jī)密與錢(qián)財(cái),車聯(lián)網(wǎng)一不小心可是人命關(guān)天的事。

最近, 奇虎 360 在阿姆斯特丹 Hack in Box 大會(huì),展示用兩臺(tái)無(wú)線電設(shè)備,輕松開(kāi)智能汽車門(mén)鎖,還將車開(kāi)走的新技術(shù)。

奇虎研究人員測(cè)試了兩輛車:比亞迪清汽式電動(dòng)混合動(dòng)力轎車,及雪佛蘭 Captiva SUV。

演示視頻中可見(jiàn),車主下車買杯星巴克的空隙,兩名不法分子拿著該無(wú)線電設(shè)備,一名尾隨車主(兩人約有幾英尺距離,甚至未觸碰到),另一位至車門(mén)前,輕拉幾下車門(mén),門(mén)就開(kāi)了,然后車也被開(kāi)走了。

無(wú)人駕駛汽車狂奔的背后,車聯(lián)網(wǎng)將成為黑客們潛在攻擊源

車附近的設(shè)備會(huì)模仿鑰匙發(fā)出的無(wú)線電信號(hào),這便會(huì)引起汽車無(wú)鑰匙進(jìn)入系統(tǒng)的無(wú)線電信號(hào)。黑客的設(shè)備并非試圖破解該無(wú)線電代碼,而是以復(fù)制的方式,通過(guò)無(wú)線電,從一個(gè)黑客的設(shè)備,傳輸至另一個(gè),然后回到鑰匙。隨后他們立即將鑰匙的響應(yīng)傳回鏈條,有效地“告訴”車,鑰匙在車主的手中(實(shí)際并不在)。

連線 援引研究人員的話稱,升級(jí)后的無(wú)線電設(shè)備,擴(kuò)大了無(wú)線電攻擊的范圍,就算車距離智能鑰匙 1000 英尺以上,開(kāi)鎖也并不難。且 11 美元/個(gè)的無(wú)線充電設(shè)備,達(dá)到有史以來(lái)價(jià)格最低。

還有大多數(shù)汽車無(wú)線鑰匙系統(tǒng) 使用滾動(dòng)碼,有黑客用三臺(tái)無(wú)線電設(shè)備破解,他們將設(shè)備按 2:1 分別置于汽車端(或車庫(kù)附近)及智能鑰匙端,以攔截信號(hào)。

由于遭受攔截,想用智能鑰匙解鎖車門(mén)自然行不通,但他們會(huì)再次嘗試。在這兩次試圖解鎖的過(guò)程中,設(shè)備都會(huì)獲得密碼,拿到用戶第二個(gè)密碼后,瞬間將第一個(gè)密碼傳送回去,用戶開(kāi)鎖成功。但他未知的是,密碼已泄漏,“黑客”前來(lái)拜訪只是時(shí)間問(wèn)題。

彼時(shí),這種“盜車”無(wú)線電設(shè)備的售價(jià)以至 32 美元之低。

事實(shí)上,無(wú)鑰匙進(jìn)入系統(tǒng)用的是無(wú)線射頻識(shí)別(RFID)技術(shù):利用 RF 無(wú)線電波識(shí)別目標(biāo)物上的標(biāo)簽,獲取相關(guān)數(shù)據(jù),好處是可識(shí)別高速運(yùn)動(dòng)物體,還能同時(shí)識(shí)別多電子標(biāo)簽,操作簡(jiǎn)單。如目前有不少設(shè)備商想將 RFID 技術(shù)用于零售業(yè)結(jié)算環(huán)節(jié),圖書(shū)館、門(mén)禁系統(tǒng)、食品安全溯源等領(lǐng)域已有廣泛應(yīng)用。

對(duì)汽車而言,車主掛帶的智能鑰匙是識(shí)別的標(biāo)的,內(nèi)在的芯片是你作為主人身份的象征。當(dāng)你走近“愛(ài)車”時(shí),它能“識(shí)別”出是你,門(mén)自動(dòng)打開(kāi),防盜解除。進(jìn)入車內(nèi),檢測(cè)系統(tǒng)確認(rèn)為你的“智能鑰匙”后,車內(nèi)電腦會(huì)進(jìn)入工作狀態(tài),接下來(lái)僅需正常啟動(dòng),或按啟動(dòng)按鈕、或旋鈕,就能開(kāi)著你的愛(ài)車“狂奔”。相應(yīng)地,你離開(kāi)時(shí),門(mén)鎖則自動(dòng)上鎖。

看起來(lái)的確很方便,但這也意味著車“認(rèn)不認(rèn)得出”你, 全憑智能鑰匙里的芯片,又因?yàn)槭菬o(wú)線電訊號(hào)識(shí)別,別有用心之人便能從這“下功夫”。

上述種種案例說(shuō)明,目前繼電器攻擊的復(fù)雜性和成本正逐漸降低,車的安全問(wèn)題已不容忽視。那些做研究的 “黑客”也并非跟福特、豐田、克萊斯勒等汽車廠商過(guò)不去,而是助其發(fā)現(xiàn)已有漏洞,從而在設(shè)計(jì)方面更嚴(yán)謹(jǐn)。