怎么被黑的
首先我們來看看,這兩次攻擊事件,事實到底是什么樣的呢?
Jeep被攻擊,根據(jù)外媒的報道來看,黑客侵入的是帶有無線聯(lián)網(wǎng)功能的Uconnect車機。黑客通過入侵集成在娛樂系統(tǒng)芯片上的無線通信模塊的漏洞,侵入汽車CAN總線發(fā)指令,從而控制汽車的機械部件,比如發(fā)動機、轉向、剎車等。
也就是說,攻擊是通過網(wǎng)絡完成的,而不是物理接觸。
而一位FCA(菲亞特克萊斯勒)車聯(lián)網(wǎng)部門的前員工告訴GeekCar,這次的黑客攻擊,根源是因為Uconnect的系統(tǒng)安全架構存在問題,這種攻擊不是針對于某輛車的,而是「可復制性的攻擊」。雖然黑客不會在同一時刻去攻擊所有車輛,但是這些車子卻是有普遍性缺陷的。所以,F(xiàn)CA才宣布召回140萬輛汽車。
不過,既然是架構問題,僅憑一次召回,恐怕很難從根本上解決問題。舉個不太恰當?shù)睦?,中國足球不行,是因為體制原因,不是換幾個國腳就能馬上變好的。
那么這里所說的Uconnect安全架構問題,具體是什么呢?簡單的說,一套車載娛樂系統(tǒng)的安全架構通常包括應用層、協(xié)議層、底層三個層面,每個層面都需要有加密、解密的過程和安全機制,Uconnect的問題就出在這上面。
再來看看安吉星被黑事件。
具體情況是,黑客攔截了RemoteLink這款App和OnStar服務之間的通信。通過這個App,車主可以獲得監(jiān)測胎壓、開關車門、啟動發(fā)動機、定位等功能的控制權限,黑客則聲稱可以實現(xiàn)「定位、解鎖和遠程啟動」。因此一旦被黑客入侵,很有可能車就沒了,還是挺危險的。
通用方面表示,這種攻擊行為不是可復制的,一次只會針對一個車主。
由此看來,這兩次針對車聯(lián)網(wǎng)系統(tǒng)的黑客攻擊行為,克萊斯勒漏洞的「可復制性」,其影響遠遠大于安吉星被黑。
不能只怪廠商
黑客頻頻攻破車聯(lián)網(wǎng)系統(tǒng),只是在車聯(lián)網(wǎng)技術發(fā)展過程中的一個必然,在某個時間節(jié)點必然會發(fā)生,這不是車廠能夠控制的。
汽車不同于其他科技產品,新技術量產的周期很長,目前的Uconnect系統(tǒng)和安吉星系統(tǒng)往往是幾年前的研發(fā)成果,并且批量生產后車主很少注意升級,面對現(xiàn)在層出不窮的攻擊方式,無力招架。
至于那幾位攻破Uconnect和安吉星的黑客,無論是出于對技術的熱愛還是個人利益,他們的做法至少都促進了車聯(lián)網(wǎng)系統(tǒng)安全的進步,畢竟他們都是實驗性質的破解。當漏洞被用來偽造車禍,制造謀殺時,就為時已晚了。
在克萊斯勒Uconnect和安吉星「里程碑事件」后,留給廠商的問題也很棘手。畢竟配備車聯(lián)網(wǎng)系統(tǒng)的車型越來越多,未來車聯(lián)網(wǎng)系統(tǒng)安全層面「滯后性」問題,車聯(lián)網(wǎng)系統(tǒng)的后續(xù)升級問題(克萊斯勒提出的USB的升級方式不可能覆蓋到每個車主),這些問題都是亟需解決的。
車廠或許都擅長制造汽車,精通每個部件的工藝,但車聯(lián)網(wǎng)還是一個薄弱環(huán)節(jié)。如同計算機行業(yè)的安全問題,車聯(lián)網(wǎng)系統(tǒng)也沒有100%的絕對的安全,車廠能做的只是盡量降低攻破損失、提高被攻擊成本。
延伸閱讀: