从《极速60秒》、《蝙蝠战车》、《霹雳游侠》到《速度与激情》系列,汽车在影视层面创造的经典,总会勾起不同年代的回忆。剧情发展到21世纪中期,黑暗力量也从正面的机械对抗,转向一种潜在的未知风险——没错,就是黑客入侵。无论是《极速》中尼古拉斯-凯奇饰演的角色在一晚的时间内,完成了盗取50辆汽车的不可能任务;还是《速8》中大Boss操控上千辆自动驾驶汽车,用一支庞大的“僵尸车”军团抢夺核武器装置,都成功攫取了人们的心跳和尖叫。
最近,全球性蔓延的勒索病毒(WannaCry,想哭)攻击了一部分不注意更新补丁的老系统的“软肋”,黑客入侵主机并加密主机上存储的文件,并要求以比特币的形式支付解密文件的赎金,赎金相当于国内一个月的平均工资(约2000-4000)。
这一次,车企仍然无法幸免。由于目前尚无有效的解锁办法,所以车企只能采取“防守”的策略,例如雷诺法国桑杜维尔工厂和日产英国桑德兰工厂均以停工来应对“勒索”,以阻止袭击范围进一步扩大。不经好奇,停工期间工厂是否在“恶补”补丁呢?老牌的传统车企在构建网络安全方面须更加重视才行。
比起燃油车,电动汽车的天然优势就是能用高度集成的模块设计,把机械结构系统和电子控制系统很好地融合。特斯拉就是一个通过发布安全补丁等措施,将黑客滥用其应用的潜在风险降到最低程度的典型例子。去年9月,腾讯精英安全团队KeenTeam展示远程攻破一辆ModelS汽车的遥控器局域网系统或CAN总线的过程。他们在汽车行驶过程中远程打开车门锁、打开尾箱和压下刹车板。数日后,特斯拉便发布了一个软件补丁修复了这个漏洞。当然,特斯拉“空中升级”(OTA)可通过3G或Wi-Fi将升级包下载到车后台上,不需要到服务中心进行软件升级等,便利性所在也让车主自主操作的主动性更强。
而这次面对“勒索病毒”,特斯拉展现出了一种“老哥稳”,因为特斯拉汽车作为一个网络的终端,搭载的是自己研发的网络系统。由250名软件工程师组成的团队耗时4个月,基于UNIX为基础所打造的Warp系统,一直作为特斯拉独特商业模式运营的软件核心,并不在勒索病毒的受侵范围内,自然岿然不动。同时,特斯拉汽车安全漏洞管理部门也招募了大量黑客,以发现特斯拉的安全漏洞,有一种“黑吃黑”的感觉。
硬件软件一把抓,“苹果”式的企业发展模式已逐渐蔓延到新兴的造车企业,除了特斯拉,最近风头正劲的蔚来汽车也是如此。蔚来汽车首席发展官、北美公司CEO伍丝丽:“希望颠覆汽车行业,就像苹果利用iPhone颠覆智能手机行业那样。蔚来公司专注于打造联网汽车体验,其目标是于2020年在美国推出无人驾驶电动汽车。”因此,蔚来很早就开始搭建属于自己新型IT系统,和财务、研发等部门发展保持一致。值得一提的是,蔚来公司的无人驾驶团队由杰米·卡尔森(JamieCarlson)领导,他是TeslaAutopilot项目的前工程师,也曾效力于苹果SpecialProjects团队,后者据说始终在致力于开发苹果秘密汽车。
2015年7月,克莱斯勒公司在美国大规模召回140万辆Jeep,发布软件更新程序,这也是全球首例车企因「黑客入侵」而采取主动召回的危机事件。Jeep破解事件背后的两个黑客CharlieMiller和ChrisValasek,彼时分别在IOActive和Twitter就职。他们通过软件远程向Uconnect车载系统发送指令,选择从娱乐系统入手,然后进一步遥控降低车速、关闭引擎、紧急制动,甚至可以令其刹车失灵。
(图中展示了汽车电子控制系统的关键结构。从左至右分别为:氧气传感器、歧管空气压力传感器、动力控制模组、轮胎速度传感器、稳定控制器、CAN总线、轮子转向角度控制器、气囊控制器、车身控制模组、窗户开关、机动窗口。)如今,汽车都安装了车载信息系统和先进的电子控制系统,这些系统通过网络连接到一个被称为CAN的中央访问网络,一旦建立这种连接,便允许每一个单独的系统能够对该网络进行阅读和写入。如果黑客入侵CAN,那么它将能够控制每一辆汽车的关键功能系统(如图)。那么是如何办到的呢?通过连接第三方黑客软件或者向该网络植入病毒,黑客便能够入侵CAN并且通过远程访问来控制它。或许在不久的将来,他们还能利用信息系统或导航系统的移动网络访问CAN。
安全专家阿尔伯托-加西亚-伊勒拉在2014年举办的黑帽安全大会上展示了一个汽车入侵工具。他演示了这个只有巴掌大的工具如何连接到只有2根网线的汽车,并且访问整个网络,利用这个工具连入汽车所花的时间还不到60秒。
如图列出了汽车内部各个系统的入侵距离——被动反盗窃系统的入侵距离为10米,蓝牙10米,广播数据系统100米,轮胎压力监测系统1米,智能钥匙5-20米,车载wifi视型号而定。不过这个距离限制显然并不绝对,因为Jeep破解事件的两位主角是在距离车辆十几公里外的地下室完成“入侵”的。
如图为自动驾驶汽车的大致推广计划。2020年,进行大规模自动驾驶汽车测试,在运营环境下进行成本利润分析;2030年,进行各种各样的应用,例如出租车、拼车和其他需求服务等;2040年,自动驾驶汽车有效性将影响基础设施;2050年,如果被证明有效,那么将进行道路设计和管理实例的有效性分析;2060年,自动驾驶汽车将取代驾车者。
按照自动驾驶的特点,我们很容易发现问题所在。第一个特点是自动性,诸如执行刹车等关键任务被全权分配给MAS系统,无需人类参与监督,这可能引发特定的严重安全问题。例如,黑客可能令该系统被病毒感染,用户将无法参与控制。第二个特点是匹配性。就自动驾驶汽车而言,MAS系统被嵌入了汽车的智能传感器,这些传感器负责执行代理。在发生攻击的情况下,任何一方都可能成为威胁,从而导致有效性、机密性或者信息整合功能丧失。第三个特点是社交能力。例如,通过车对车通讯,一辆汽车的系统会对另一辆车的系统撒谎,从而造成虚假定位、虚假警告和虚假数据等相关隐患。总之,2060年前自动驾驶汽车有望完全取代人工驾驶,在此之前,人们应该竭尽全力测试所有能够预防网络战的可能威胁。
汽车并非唯一连接到互联网的交通工具,未来防务车辆和飞机也面临着网络安全威胁。下面是美国联邦调查局为消费者整理的注意事项,以最小化汽车网络安全风险:(1)确保汽车软件已更新到最新。(2)当对汽车软件进行任何修改时要小心。(3)当连接第三方设备到汽车时,要保持警惕并且酌情处理。(4)注意那些进入你汽车的人。(5)预防胜于治疗。
上一篇:关于汽车信息安全,这或许是最完整的报告了
下一篇:博世研发V2B安全通信技术 可减少交通事故发生率
推荐阅读最新更新时间:2024-07-25 19:35