汽車和電腦一樣都是由軟件和硬件組成的產品,他們都會遭遇一些Bug或者漏洞,導致一些功能不能正常運行甚至失去原本的控制權。

告訴你一個壞消息:只要連接 黑客就能破解你的汽車

如果我在一臺筆記本電腦上敲幾個按鍵,你正以100km/h速度駕駛的汽車就會剎車失靈,并自動向右猛打一下方向盤,一頭向路邊的保險帶撞去,正在駕駛者汽車的你一定會感覺糟透了。

我想沒有人會想遭遇這個場景,更沒人打算開一輛聽起來毫無安全感而言的汽車,甚至大部分人應該認同一點:汽車在下一步做出的動作應該在駕駛能夠預知的范圍內,如果不得不把控制權交由系統操作,那必須是有“絕對安全”的一套操作體系。但事實上,從上世紀90年代開始,你的汽車是一個只有你可以啟動的“安全盒子”說法就已經不復存在了。

絕對安全一直是汽車的廠商們最喜歡推銷的口號,他們在自己旗下的車型中貼上“已通過五星安全碰撞測試”,“有碰撞危險預警功能”或是“加強了車身的安全構造”等標簽,以顯示自己牢不可破。但這些像保護殼一樣的安全設置大多考慮的是汽車遭遇的外部風險,而在汽車本身如果出故障會如何上鮮有聲音。

汽車和電腦一樣都是由軟件和硬件組成的產品,他們都會遭遇一些Bug或者漏洞,導致一些功能不能正常運行甚至失去原本的控制權。要知道Andriod開放系統由1200萬行代碼組成,但一個外觀看起來頗具時尚感的汽車內部也不過“流淌”著1億行的代碼。包括寶馬、奔馳、通用等耳熟能詳的汽車廠商,他們目前使用的軟件平臺依然是在不考慮有外部連接破解系統的前提下搭建,這些系統和Linux等開源系統相比,那他就是第一代的Windows。

如今的汽車構造已經如家用電腦一般——它被安裝了類似中樞神經一樣的“中央單元處理器”,作為數據中轉站,經由它流過的數據可以是控制打開車窗、雨刷這樣的基礎功能、支持娛樂功能的車載屏幕,或者控制速度、剎車的動力系統。當汽車的一個單元被喚醒后,這些數據就會向中央處理器匯聚,再被分配到不同的單元工作,信息被不同程度的加密,其中動力總成的單元的排線和單元的構成是相對獨立的,協議也是被多重加密,除非是直接在這套系統上重新更改協議,否則入侵極其困難。但困難并不意味著“不可能”,汽車的單元都面臨一個挑戰:他們的線路并非獨立,是彼此連接打通的;他并非不可破解,只是比入侵一臺電腦更難罷了。

只要有數據存在的設備就會存在可被重新編程的節點。汽車的外形、結構以及整體材料在一百年來不斷進步,但它的軟件算法還停留在20世紀90年代——一個互聯網還沒有被普及的時代。

CNN做過一份數據顯示,在2014年,美國有一半的成年人嘗試過Hack(破解)他人的電子設備,這其中包括電腦、手機、平板以及——汽車。

最早破解汽車系統的方式是通過改裝汽車的CAN(控制器局域網絡)總線,利用一根線將電腦的USB端口與這些排線的接口做連接。破解者一般會逐步破解每個ECU(電子控制單元)單元的通信協議,得到入口權限,再通過電腦控制汽車的剎車板、方向盤等原件。2013年,美國兩位負責信息安全的工程師Charlie Miller和 Chris Valasek 在Youtube上發了一段他們通過一根連接在儀表盤后的線與電腦連接,然后讓汽車剎車失靈、并猛然加速的視頻,該視頻后來成功登上了CNN的新聞頭條。

當然,改裝車是一項需要在車庫中付出特定的時間、并加以學習的工作,這并非在人人皆愿意學習。但信息娛樂系統——尤其是當車載系統和手機做連接,或者單獨聯網的系統的出現后讓黑客們有了更多破解的入口。

首先是基于惡意軟件破解。如果用戶在車載系統上像在手機一樣下載App,那他很可能會下載到一些惡意程序。這也是為什么現在大部分汽車公司都喜愛自己研發車載系統,而不是直接挪用Andriod和iOS的原因,后者們的系統雖然智能,但未知的連接過多,汽車企業難以承擔這樣沒有預期的風險。

為了能盡可能做到“保險”,寶馬、現代、奔馳等汽車的音響產品供應商美國Harman公司已經在自己的產品上設置了一套軟件認證系統,防止用戶在自己的系統中隨便下載其他程序。汽車網絡產品主流供應商IBM和Cisco 也在車載系統中設置了自己研發的防火墻,防止數據隨意通過系統傳遞或者被裝進新的程序?!霸囅胍幌拢绻麤]有防火墻,那么你還敢隨意下載程序到自己的汽車上嗎?”大陸集團北美地區電子產品負責人Tejas Desai說。

除了有線連接,無線網絡也可能成為入侵目標。越來越多的汽車公司樂忠于在自己的系統中加入上網的功能,或者加強車與車之間的通信,但當這些通信出現在手機之外的時候,汽車的安全工程師們就顯得有些捉襟見肘。

在一周前舉辦的Syscan360破解Tesla Model S系統的大賽上,選手們最終沒有開走那輛被當作破解目標的Tesla Model S,也就是沒能破解動力系統,但由于Tesla Model S的用戶使用的App有一個系統漏洞,所以破解者可以入侵Tesla 的App ,之后通過App遠程遙控了汽車上的一些功能,最終Tesla Model S的那扇天窗被一臺電腦遠程打開了?!斑@并不是一個汽車本身的漏洞,而是一個連接上的漏洞”360的一位工作人員對SHIFT說:“但用戶可能并不知道這些。”

所以當汽車已經具備聯網的可能的時候,一些延伸到手機、平板等其他設備功能在遭遇另一項考驗:如果我被連接了,那我是否可能被遙控了?

[責任編輯:趙卓然]

免責聲明:本文僅代表作者個人觀點,與電池網無關。其原創性以及文中陳述文字和內容未經本網證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性,本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。涉及資本市場或上市公司內容也不構成任何投資建議,投資者據此操作,風險自擔!

凡本網注明?“來源:XXX(非電池網)”的作品,凡屬媒體采訪本網或本網協調的專家、企業家等資源的稿件,轉載目的在于傳遞行業更多的信息或觀點,并不代表本網贊同其觀點和對其真實性負責。

如因作品內容、版權和其它問題需要同本網聯系的,請在一周內進行,以便我們及時處理、刪除。電話:400-6197-660-2?郵箱:[email protected]

電池網微信
新能源汽車
互聯網汽車
黑客