|
|
51CTO旗下网站
|
|
移动端

当黑客盯上自动驾驶,谁来保证安全?

AI还在路测,黑客们的自动驾驶已经成熟了,总之,车联网、车内娱乐系统、雷达传感器、电池算法等等,在黑客眼中,汽车就是一只漏洞百出的“肉鸡”。

作者:佚名来源:脑极体|2018-01-29 09:44

自动驾驶技术为人们勾勒出了一副美好的未来出行的画面:坐上没有方向盘的汽车,一觉睡到公司门口;甚至我们可能不再拥有一辆汽车,需要出门时共享自动驾驶汽车会自己到来,送到目的地时会自行离开……

不过自动驾驶和车联网也会带来不那么美好的未来,比如《速8》中描绘的画面,黑客随意在键盘上敲几行代码,停在停车场中的汽车就一齐出动,横尸街头沦为大佬们飙车战的炮灰。

不过我们最害怕的还是,后一种坏未来,要比美好未来到来的更快。

AI还在路测,黑客们的自动驾驶已经成熟了

这一点并不是危言耸听,在自动驾驶汽车还处在路测阶段时,汽车黑客就已经能在地球另一端把你家汽车开走了。

早在2015年的一场BlackHat大会上,就有两位工程师现场演示如何远程入侵一辆Jeep切诺基,从十公里之外入侵了这辆车的音箱和空调,并当这辆车行驶在繁华路段时切断了一切对外通讯。

演示之后,两位黑客表示他们可以在美国所有连接到Sprint网络的克莱斯勒汽车上做到同样的效果,据当时的统计,全球受到影响的汽车共计有47万辆。害的当时的克莱斯勒赶紧召回车辆,升级系统,弥补漏洞。

(两位黑客之一的Charlie Miller)

在现场演示中,黑客们只展示了一些无害的技术。实际上2015年,黑客就可以通过WiFi、蓝牙等等途径控制汽车的油门、转向、收紧安全带等等。想要危害一个人的安全,几乎易如反掌。

更可怕的是,汽车黑客技术的成本正在越来越低。在去年,360无线电安全研究部展示出了一个研究成果,制作一个成本只有150元的小工具,尾随手持车钥匙的车主,就能盗取信号打开车门。

在自动驾驶汽车中,这些问题变得更加严重。自动驾驶汽车里存在着大量传感器,不同的传感器来自不同厂商,也就可能拥有着不同系统,网络节点变得更多会导致漏洞增多。在众多系统中选择一个攻破,似乎要比攻破一个要容易的多。

尤其是自动驾驶常常要对传感器回传的图片数据进行解析,这一步骤不管是在本地还是云端进行,都有可能被黑客攻击。只需伪造一个信号,就能让汽车“误以为”眼前有一个禁止通行的交通标示。

总之,车联网、车内娱乐系统、雷达传感器、电池算法等等,在黑客眼中,汽车就是一只漏洞百出的“肉鸡”。

为什么黑客能远程操控的东西,比汽车自己更多?

其实在我们的印象中,汽车还是依靠油门和方向盘控制的机械,和充满了电子元件的手机、电脑不同,不应该那么容易被黑客入侵。

究竟是什么原因,才让黑客有机会入侵我们的汽车呢?

这一切要从CAN说起。CAN的全称是Controller Area Network——控制器局域网络。本质上来说,CAN是一种通信协议,只要汽车内有电子化、自动化的处理部件,都要通过CAN的总线网络交换数据和控制命令。

类似的系统也会应用在坦克这类军用车辆中,一开始这一系统是非常安全的,直到后来车联网技术的出现。人们开始希望用手机、车载屏幕这些能登录互联网的设备控制汽车空调等等小东西。可对于CAN架构来说,却像是在一个巨大的管道上开了一个小口子,虽然小口子只允许一些轻量级的功能加入,可所有数据和命令都会经过这个小口子,在没有特别的安全维护下,就都有可能被泄露、入侵、更改。只要成功入侵系统,就可以利用逆向工程找到控制车辆各种功能的命令在何时发送,然后就加以模仿就能实现对车辆的控制。

这也是为什么车主只能远程操控空调,但汽车黑客却能远程操控刹车的原因。而加入了雷达传感器和更完善车联网系统的自动驾驶车辆,相比过去的汽车简直是“千疮百孔”。

尤其现在的自动驾驶开始越来越依赖于本地计算,理论上来说要比将数据上传到云端更加容易被骇侵。但往好的方面想,自动驾驶的新技术也会增加汽车的安全。

例如很多自动驾驶汽车的传感器是分布运作的,汽车需要同时接受到多个传感器传来的信号才会开始运转。黑客也就需要入侵更多的系统,同时伪造信号才能控制车辆。

另一点就是,由于自动驾驶系统需要承载更多的数据和更快的传输速度,过时的CAN协议正在被逐渐淘汰,换上其他更快速也更安全的架构。

以下是来自FBI和白帽子们的建议

尽管如此,FBI还是非常严肃的提出了对未来汽车安全的担忧。在去年,FBI联合美国交通部和国家公路交通安全管理局发布了新闻稿,警告大众和汽车生产商、汽车售后市场厂商等等要留意这一问题。

FBI还给出了几条加强汽车安全的建议:

第一是确保及时更新软件系统,不要让老漏洞一直留在车辆中。第二是谨慎自行修改车辆软件,以免人为制造出漏洞。第三是留意那些连接到车辆的第三方设备,不管是蓝牙、WiFi还是USB接口,只要连接上了汽车就意味着风险。第四则是注意汽车使用记录,小心会有人在车辆上人为安装病毒或制造漏洞。

我们根据这一问题采访了几位曾活跃在(前)乌云网的白帽,他们纷纷表示FBI给出的这几条建议基本无关痛痒,如果真的有高阶黑客想要入侵一辆汽车,上述的方式很难阻挡他。

另外,白帽们也给出了几条关于未来汽车安全的建议和畅想:

1.拒绝升级系统的坏毛病要改改了。虽然IOS的系统升级只会带来高耗电量和新Emoji,但汽车系统升级可能会让你剩下不少比特币。

2.家用WiFi、手机等等产品的安全一样重要,理论上来说通过入侵WiFi和个人手机,再入侵汽车是可以实现的。看来手机也要勤更新系统了。

3.有时候把数据交给云端服务器,可能比留在汽车本地更安全。在云端没人想窥探你的隐私,在本地却可能有人想恶搞你的空调。

4.对于普通用户来说,保护未来汽车安全最好的方式是“物理防御”,比如安装好车内摄像头、坚持去4S店保养修理、不连接不信任的WiFi等等,用一切方式防止有人接触到车辆信号。

5.建议自动驾驶产业链厂商们多做几次黑客松,反正不管怎样都会有人去寻找你的漏洞的。

6.未来自动驾驶汽车安全将是一片非常广阔的市场,应用上区块链技术或许是个好主意。

相信看过这篇文章之后,一部分读者会更加珍视现在还不能自动驾驶的“老爷车”,另一部分读者正在寻找文章中有关黑客知识的bug,而最聪明的那一小撮读者,或许已经在写白皮书,筹划推出一款AutomobileSafetyCoin了吧……

【编辑推荐】

  1. CIO百日”蜜月”考验:3-6月规划决定亲密指数
  2. 空中WiFi:重新定义的不只是一场飞行旅程
  3. 工业4.0物联网时代下企业的新思维策略
  4. 【观点】区块链的火热,是不是一场错觉游戏
  5. 世界为何对区块链狂热?是因为一个“财富密码”

【责任编辑:吴金泽 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

JAVA并发编程实践

本书既能够成为读者的理论支持,又可以作为构建可靠的、可伸缩的、可维护的并发程序的技术支持。本书并不仅仅提供并发API的清单及其机制,...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊