車(chē)聯(lián)網(wǎng)被黑,不能單單怪廠商

責(zé)任編輯:editor009

2015-08-11 07:43:42

摘自:搜狐網(wǎng)

當(dāng)汽車(chē)的制造水平到達(dá)一定程度時(shí),人們?cè)絹?lái)越追求除了機(jī)械性能以外的東西:「智能化」,「互聯(lián)化」,這也引發(fā)了一些列的安全問(wèn)題。在黑客攻破 Jeep 自由光的 Uconnect 系統(tǒng)后,最近又有黑客宣布攻破了安吉星信息系統(tǒng)。這兩件事引發(fā)了新一輪關(guān)于汽車(chē)安全問(wèn)題的思考。

當(dāng)汽車(chē)的制造水平到達(dá)一定程度時(shí),人們?cè)絹?lái)越追求除了機(jī)械性能以外的東西:「智能化」,「互聯(lián)化」,這也引發(fā)了一些列的安全問(wèn)題。在黑客攻破 Jeep 自由光的 Uconnect 系統(tǒng)后,最近又有黑客宣布攻破了安吉星信息系統(tǒng)。這兩件事引發(fā)了新一輪關(guān)于汽車(chē)安全問(wèn)題的思考。

怎么被黑的

首先我們來(lái)看看,這兩次攻擊事件,事實(shí)到底是什么樣的呢?

Jeep 被攻擊,根據(jù)外媒的報(bào)道來(lái)看,黑客侵入的是帶有無(wú)線聯(lián)網(wǎng)功能的 Uconnect 車(chē)機(jī)。黑客通過(guò)入侵集成在娛樂(lè)系統(tǒng)芯片上的無(wú)線通信模塊的漏洞,侵入汽車(chē) CAN 總線發(fā)指令,從而控制汽車(chē)的機(jī)械部件,比如發(fā)動(dòng)機(jī)、轉(zhuǎn)向、剎車(chē)等。

也就是說(shuō),攻擊是通過(guò)網(wǎng)絡(luò)完成的,而不是物理接觸。

而一位 FCA(菲亞特克萊斯勒)車(chē)聯(lián)網(wǎng)部門(mén)的前員工告訴 GeekCar,這次的黑客攻擊,根源是因?yàn)?Uconnect 的系統(tǒng)安全架構(gòu)存在問(wèn)題,這種攻擊不是針對(duì)于某輛車(chē)的,而是「可復(fù)制性的攻擊」。雖然黑客不會(huì)在同一時(shí)刻去攻擊所有車(chē)輛,但是這些車(chē)子卻是有普遍性缺陷的。所以,F(xiàn)CA 才宣布召回 140 萬(wàn)輛汽車(chē)。

不過(guò),既然是架構(gòu)問(wèn)題,僅憑一次召回,恐怕很難從根本上解決問(wèn)題。舉個(gè)不太恰當(dāng)?shù)睦樱袊?guó)足球不行,是因?yàn)轶w制原因,不是換幾個(gè)國(guó)腳就能馬上變好的。

那么這里所說(shuō)的 Uconnect 安全架構(gòu)問(wèn)題,具體是什么呢?簡(jiǎn)單的說(shuō),一套車(chē)載娛樂(lè)系統(tǒng)的安全架構(gòu)通常包括應(yīng)用層、協(xié)議層、底層三個(gè)層面,每個(gè)層面都需要有加密、解密的過(guò)程和安全機(jī)制,Uconnect 的問(wèn)題就出在這上面。

再來(lái)看看安吉星被黑事件。

具體情況是,黑客攔截了 Remote Link 這款 App 和 OnStar 服務(wù)之間的通信。通過(guò)這個(gè) App ,車(chē)主可以獲得監(jiān)測(cè)胎壓、開(kāi)關(guān)車(chē)門(mén)、啟動(dòng)發(fā)動(dòng)機(jī)、定位等功能的控制權(quán)限,黑客則聲稱(chēng)可以實(shí)現(xiàn)「定位、解鎖和遠(yuǎn)程啟動(dòng)」。因此一旦被黑客入侵,很有可能車(chē)就沒(méi)了,還是挺危險(xiǎn)的。

通用方面表示,這種攻擊行為不是可復(fù)制的,一次只會(huì)針對(duì)一個(gè)車(chē)主。

由此看來(lái),這兩次針對(duì)車(chē)聯(lián)網(wǎng)系統(tǒng)的黑客攻擊行為,克萊斯勒漏洞的「可復(fù)制性」,其影響遠(yuǎn)遠(yuǎn)大于安吉星被黑。

不能只怪廠商

黑客頻頻攻破車(chē)聯(lián)網(wǎng)系統(tǒng),只是在車(chē)聯(lián)網(wǎng)技術(shù)發(fā)展過(guò)程中的一個(gè)必然,在某個(gè)時(shí)間節(jié)點(diǎn)必然會(huì)發(fā)生,這不是車(chē)廠能夠控制的。

汽車(chē)不同于其他科技產(chǎn)品,新技術(shù)量產(chǎn)的周期很長(zhǎng),目前的 Uconnect 系統(tǒng)和安吉星系統(tǒng)往往是幾年前的研發(fā)成果,并且批量生產(chǎn)后車(chē)主很少注意升級(jí),面對(duì)現(xiàn)在層出不窮的攻擊方式,無(wú)力招架。

至于那幾位攻破 Uconnect 和安吉星的黑客,無(wú)論是出于對(duì)技術(shù)的熱愛(ài)還是個(gè)人利益,他們的做法至少都促進(jìn)了車(chē)聯(lián)網(wǎng)系統(tǒng)安全的進(jìn)步,畢竟他們都是實(shí)驗(yàn)性質(zhì)的破解。當(dāng)漏洞被用來(lái)偽造車(chē)禍,制造謀殺時(shí),就為時(shí)已晚了。

在克萊斯勒 Uconnect 和安吉星「里程碑事件」后,留給廠商的問(wèn)題也很棘手。畢竟配備車(chē)聯(lián)網(wǎng)系統(tǒng)的車(chē)型越來(lái)越多,未來(lái)車(chē)聯(lián)網(wǎng)系統(tǒng)安全層面「滯后性」問(wèn)題,車(chē)聯(lián)網(wǎng)系統(tǒng)的后續(xù)升級(jí)問(wèn)題(克萊斯勒提出的 USB 的升級(jí)方式不可能覆蓋到每個(gè)車(chē)主),這些問(wèn)題都是亟需解決的。

車(chē)廠或許都擅長(zhǎng)制造汽車(chē),精通每個(gè)部件的工藝,但車(chē)聯(lián)網(wǎng)還是一個(gè)薄弱環(huán)節(jié)。如同計(jì)算機(jī)行業(yè)的安全問(wèn)題,車(chē)聯(lián)網(wǎng)系統(tǒng)也沒(méi)有 100% 的絕對(duì)的安全,車(chē)廠能做的只是盡量降低攻破損失、提高被攻擊成本。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)