又出事啦!还好,这次不是自动驾驶导致撞车。事情是这样的,中国有一群技术宅(科恩实验室)宣布,他们以“远程无物理接触”的方式成功入侵了特斯拉汽车,也就是说,他们能在办公室喝着咖啡,就把你花了近百万买的特斯拉给控制了,科幻片既视感。
对于这件事情,电动君是这么看的。首先我表示很羡慕这帮技术宅,每天的工作就是给别人找茬;再者是心疼特斯拉,作为智能电动汽车的领头羊,经常被人作为实验的对象。当然,初衷都是好的,我们都希望特斯拉的产品能更完美。
这次事件也证明了中国的黑客水平在世界上也是领先的。在此之前,特斯拉已经被不少黑客拿来开刀,但他们的入侵都是以进入实车,物理接触或劫持特斯拉手机 App等为前提的,而且不足以接触汽车的核心车电网络。这次科恩实验室的远程入侵特斯拉在级别上遥遥领先了。
解锁、开窗,小事一桩
科恩实验室在多位研究人员经过两个月的努力下,完成了这次入侵。此次入侵通过特斯拉车辆的互联网络实现,研究对象是 2014 款 Model S P85,同时还在一辆新款 Model S 75D 上进行复测,两者均安装了最新版本固件,证明该项研究可以影响特斯拉多款车型。理论上,全球范围内的任意一款特斯拉车型都有可能遭遇此类攻击。
入侵成功后,科恩实验室可以将特斯拉的中控大屏和液晶仪表盘更换为实验室 Logo,此时用户任何触摸操作都会失效。当然,这些只是小把戏。
当车辆处于停车状态时,科恩实验室可以远程解锁车辆、打开天窗、转向灯和调节座椅等。
行驶中也能远程操控
当用户在驾车时,他们可以启动雨刷、收起后视镜、打开后备箱等。需要注意的是,正常情况下的特斯拉在行驶过程中,是无法打开后备箱和收起后视镜的。
更危险的是他们可以实现远程刹车,在测试时他们展示了低速情况时的突然刹停。并且在刹车过程中,刹车灯不亮,而车门却是处于解锁状态,危险程度可想而知。
至于大家最为关心的特斯拉自动辅助驾驶功能,科恩实验室认为他们的研究成果可以实现对该功能的干扰。要实现对该功能的全面攻击,需要对特斯拉 Autopilot 系统及 CAN 总线进行深入完整的分析,这是科恩实验室后续研究的重点。
科恩实验室已经遵循“负责任的漏洞披露”方式,把这次发现的所有漏洞细节提交给了特斯拉官方,并且官方已经有所回应。对于特斯拉来说,这可能是史上最大规模的一次安全漏洞修复。
《电动汽车时代》点评
一百多年来,汽车工业发展到现在,硬件方面已经越来越完美,随着网络科技的发展,软件方面也在进步,今后也一定会向着越来越智能、网络化的方向发展。这也将必然带来一个严肃的问题,那就是网络安全性。还记得06、07年的熊猫烧香病毒吗?当互联网刚在国内盛行的时候,便有一些不法分子利用漏洞牟利。直到现在,网络信息泄露也一直在困扰着我们。
汽车联网已经是一个必然的趋势,而汽车这一个关乎生命安全的产品,它的网络安全性将更为重要。特斯拉作为这方面的先驱,已经足够重视网络安全性,从 Google、微软和苹果等公司挖来了工程师组建安全团队,专门做产品安全分析和漏洞修复等工作。
然而网络安全并不能一劳永逸,是一场持久战。没有绝对的安全,只有在不断的发现漏洞中及时去完善自己的产品。不管是传统的汽车企业还是兴起的互联网汽车企业,都将面临的更大的挑战,车本身和网络的安全必须要兼顾,一旦犯错就会受到用户和市场的强烈谴责甚至是被抛弃。
还记得《速度与激情6》中的场景吗?干扰器只对新车辆产生干扰,对老爷车产生不了任何影响。宏观而言,汽车必定会往着高科技高智能的方向发展。而汽车这样一个对于一类人来说有特殊意义的东西,也注定它一些原始的东西不会灭亡。
- 【RA】点锡笔-焊贴片助手
- 使用 NXP Semiconductors 的 UC3842 的参考设计
- NCP6360EVB、NCP6360 WLCSP6 同步降压转换器评估板
- SSTC固态特斯拉线圈电路
- X-NUCLEO-IKS01A2,用于 STM32 Nucleo 的运动 MEMS 和环境传感器扩展板
- 基于合宙Air724的4G通信模组核心板
- MIKROE-3393,用于具有过流故障检测功能的 ACS733 霍尔效应线性电流传感器的霍尔电流 5 Click 板
- LTC3622HMSE-2 5V/3.3V Vout、突发模式操作、同相开关同步降压稳压器的典型应用电路
- LT6656ACDC-2.5、2.5V 精密电流和升压电压基准的典型应用
- TAR5SB18 点稳压器(低压降稳压器)的典型应用