周鸿说的“汽车被劫持”是怎么一回事?该谈谈汽车安全的问题了

2018-09-02 18:12:59王振洲

周鸿说的“汽车被劫持”是怎么一回事?该谈谈汽车安全的问题了

腾讯科技 文 | 陆屿

前段时间,360董事长周鸿祎在一次大会演讲时给无人驾驶泼了冷水,也因此引起了众人的热议。

周鸿祎说:“无论是特斯拉还是别的智能汽车联网后都可以用手机来控制,那就一定可以被劫持。你想象有一天,你吃着火锅,唱着歌,坐在一辆车上,过着未来的美好生活,然后这个车就被黑客劫持了,美好生活也就结束了。”

周鸿祎的此番举例并不仅是出现在未来自动驾驶的行业问题中。 实际上,信息安全事件已经在智能网联汽车领域发生多起。

黑客发现车载嵌入式操作系统或车载软硬件存在漏洞后,通过复杂技术手段,综合利用多个不同系统漏洞,实施完整攻击链,达到对相应车辆的攻击。轻则可以盗走车辆,重则可以部分控制行驶状态下的汽车。这样一来,汽车信息遭到泄露的危害不仅是针对个人,还将延伸到整个社会。

据发改委预测,预计2020年,中国智能网联汽车新车占比将达到50%。届时,每年将有上千万辆智能汽车投放市场,中国也将进而成为智能网联汽车第一大国。面对如此庞大的智能网联汽车市场,智能汽车联网安全成为最值得关注的问题

汽车安全漏洞事件频出

从历史案例来看,目前已发生的黑客攻击汽车事件主要包括三种:一种是通过车辆本地端口,例如USB和OBD-Ⅱ进行物理侵入,植入后台代码;一种是通过一些诸如蓝牙和NFC等进行对车辆防盗系统的破解;还有一种更加高级的非物理接触破解,主要利用WiFi和其他无线网络数据通讯手段实施对车辆的破解和控制。

2013年7月,Twitter公司软件安全工程师Charlie Miller和IOActive安全公司智能安全总监Chris Valasek表示,在获得美国政府许可的情况下,对网络入侵攻击汽车进行了几个月的研究,并对丰田普锐斯和福特翼虎实现了破解。

他们可以迫使普锐斯在80英里/时的速度下刹车、猛打方向盘、让发动机加速;也能使得翼虎在超低速行驶时刹车失效。不过他们进行汽车攻击的时需要把电脑连接到车上,并不能实现远程攻击。

去年,斯巴鲁汽车遥控钥匙系统的漏洞由一位荷兰的电子工业设计师Tom Wimmenhove在多款斯巴鲁汽车的钥匙系统中发现的一个严重的安全设计缺陷。因为用户每次使用智能钥匙开启车门时都会生成一个含有滚动代码的数据包,攻击者在信号范围内能通过获取数据包,推断出该车辆钥匙系统下一次生成的滚动代码,使用该预测码上锁或解锁车辆。

这个漏洞的利用难度并不高,攻击者只需要制作一个能够收集汽车钥匙系统无线电信号的简单设备,计算出下一个滚动代码,在目标斯巴鲁汽车的车主离开之后,攻击者将类似的无线电信号发送回目标汽车就能够劫持该车辆。

此事件发生不久之后,来自加利福尼亚州的一名汽车信息安全研究员Aaron Guzman对外表示,他在自己的2017款斯巴鲁WRX STI中发现了车载娱乐系统的八个软件漏洞。未经授权的攻击者可以通过这些高危的漏洞,可以自由执行解锁/锁闭车门、鸣笛、获取车辆位置记录信息等一系列操作。

相同的问题也发生过在特斯拉和马自达上。

特斯拉曾多次被曝出严重的信息安全漏洞。研究者们利用汽车网络浏览器中存在的一系列漏洞。他们甚至还能够通过无线局域网(Wi-Fi)和蜂窝连接(移动数据连接)来远程控制汽车。

其破解的原理在于Tesla Model S 在车机系统存在浏览器安全、Linux 系统内核安全、固件更新机制不合理和网关调试后门等安全问题。攻击者综合利用后,可让远程控制形成一条通路,从而实现破解。由于是基于浏览器网页漏洞的攻击,因此在不接触车辆的情况下,攻击者也可以远程攻击,控制车上天窗、车门以及部分行驶状态下的制动等。

而马自达车机系统漏洞最早被Mazda 3 Revolution论坛用户发现,用户在马自达车机系统而中插入优盘,可复制系统信息脚本并进行篡改,以此在系统固件之上执行恶意代码,造成仪表显示故障或失灵。

OBD-II端口和V2V通信易成为安全漏洞的入口

汽车容易被攻击破解的主要问题在于,黑客对汽车实施恶意指令可能有多种不同来源,其中车辆配件是一个主要的风险来源:所有现代汽车中都具有OBD-II(车载诊断)端口。

由于消费者不常使用OBD-II端口,更多的现代车辆开始配备USB端口和蓝牙等技术,这导致与汽车配件进行通信变得非常简单,因而增加了恶意软件在不经意间入侵车辆的风险。

相关文章 大家在看