导语:今天提到汽车的安全时,如果你还是只想到车身强度、安全气囊、ABS等词语,那说明你真的已经OUT了。随着汽车向着电气化、互联化等方向进化,车联网安全的问题就随着一次又一次的黑客攻击被暴露在大庭广众下。在接下来的一段时间,相信大家还会接二连三地看到黑客大拿“攻击”汽车的大狂欢。

文 ▍维尼熊猫

前不久美帝的Chris远程黑了一辆Jeep,闹得克莱斯勒召回了140万辆车。然后前几天在底特律的黑客大会上,lookout公司的团队把明星汽车产品Tesla Model S黑了一次,虽然事后特斯拉宣布lookout对他们的车进行了物理接触。

感觉黑客们和这些车杠上了——车厂们估计都快“委屈”地哭了,“都来黑我们的车是几个意思嘛!”这不,最近又有黑客又发动了“攻击”。

微信截图_20150814153743

  • 事情是这个样子的

最近在美帝的Usenix安全大会上,来自加州大学圣迭戈分校的研究团队也参与到“黑”车的行业中。他们展示了用无线(不接触)的方式成功侵入汽车。

侵入的途径是通过一个小小的商业硬件,比如保险公司用于UBI车险的OBD硬件,又或是货运车队管理检测位置、速度、油耗等信息的硬件。

他们向连接到克尔维特车上的这些硬件设备,发送精心“加工”过的SMS信息,然后就可以通过CAN bus总线对车做出指令。最后成功地让前挡风雨刷启动,甚至可以完全控制刹车。

 

视频中,刹车被外界控制在汽车低速的情况下,因为这辆克尔维特的车机进行了一定的限制。但这个团队谈到他们可以很轻松地把这样的“把戏”复制到很多的车上。除了刹车、雨刷,也可以对车锁、方向盘等进行远程操控。

团队负责人Stefan Savage教授谈到,“通过这些不同的设备,反向破解。按照这样的方法我们发现了目前的汽车存在一大堆这样的安全缺陷。任何连接到车上的硬件设备,都让远程控制这些汽车成为可能。”

  • 既然这么危险,那这些硬件到底还要不要?

该团队“黑”车的媒介就是一款来自保险创业公司Metromile的OBDⅡ 盒子,这款硬件就的目的是跟踪车辆里程来进行保险收费。其实该研究团队早在7月就把发现的漏洞提交给Metromile,后者反馈说进行了相应的补丁修复。

不过UCSD的研究人员发现在西班牙的该类设备仍然仍存在漏洞。这些设备主要是一家叫做Coordina的西班牙物流公司的车队在使用。

微信截图_20150814153810

另一家美国的明星保险公司Progressive也有一款叫做 Snapshot的OBDⅡ 盒子,国内也有车蛋、车挣等等一系列的公司正在利用此类设备进行国内UBI车险的商业探索。目前像这样的设备正大量涌现:除了OBD盒子,还有HUD、车载点烟器接口设备等等。

既然这么危险,那这些硬件到底还要不要呢?

说实话,开着车却时刻知道有可能会被黑客们攻击的时候我内心是惶恐的。(原谅维尼熊猫的妄想迫害症,毕竟人家很怕挂掉。)但是转念一想,作为一枚力挺新科技和新商业的进步青年,总不能因噎废食吧。

目前国内的这类车载智能硬件公司们,貌似都比较忽略这个问题。大部分估计都还没有考虑到此类问题,那么已经被“黑客”教育的消费者还会接受这些存在危险的产品吗?估计不能。

值得庆幸的是,越来越多的黑客通过“黑”车,让大家开始重视汽车的新兴安全问题。希望更多的技术大拿参与到解决汽车在网络安全方面的漏洞工作中。

AutoLab欢迎关注汽车安全的朋友和我们交流

Comments are closed.

沪公网安备31010702009402号
沪ICP备2021023909号