首页 > 信息安全 > 正文

简单的无线设备就能“偷”走你的爱车, 车越智能越易被黑客盯上

2017-04-26 09:46:03  来源:36氪

摘要:想要“玩得转”车联网,安全方面还得更重视,毕竟互联网安全或许还只涉及公司机密与钱财,车联网一不小心可是人命关天的事。
关键词: 无线设备 爱车 黑客
\

  智能、智慧化对机械设备而言,已是不可逆趋势。但“道高一尺,魔高一丈”,越是智能,就越易遭受“黑道”高科技的攻击。
 
  最近,奇虎 360 在阿姆斯特丹 Hack in Box 大会,展示用两台无线电设备,轻松开智能汽车门锁,还将车开走的新技术。
 
  奇虎研究人员测试了两辆车:比亚迪清汽式电动混合动力轿车,及雪佛兰 Captiva SUV。
 
  演示视频中可见,车主下车买杯星巴克的空隙,两名不法分子拿着该无线电设备,一名尾随车主(两人约有几英尺距离,甚至未触碰到),另一位至车门前,轻拉几下车门,门就开了,然后车也被开走了。
 
  \
 
  车附近的设备会模仿钥匙发出的无线电信号,这便会引起汽车无钥匙进入系统的无线电信号。黑客的设备并非试图破解该无线电代码,而是以复制的方式,通过无线电,从一个黑客的设备,传输至另一个,然后回到钥匙。随后他们立即将钥匙的响应传回链条,有效地“告诉”车,钥匙在车主的手中(实际并不在)。
 
  连线援引奇虎研究人员的话称,升级后的无线电设备,扩大了无线电攻击的范围,就算车距离智能钥匙 1000 英尺以上,开锁也并不难。且 11 美元/个的无线充电设备,达到有史以来价格最低。
 
  2015 年,研究人员使用 SDR (“软件定义无线电” Software-Defined Radio)技术工具,发射或截取 FM 、蓝牙或 WiFi 信号,经由天线、放大器输出后,该工具能发出与汽车钥匙一样的解锁信号。但这种暴力解锁方式,长达几小时,花销千美元左右。
 
  还有大多数汽车无线钥匙系统使用滚动码,有黑客用三台无线电设备破解,他们将设备按 2:1 分别置于汽车端(或车库附近)及智能钥匙端,以拦截信号。
 
  由于遭受拦截,想用智能钥匙解锁车门自然行不通,但他们会再次尝试。在这两次试图解锁的过程中,设备都会获得密码,拿到用户第二个密码后,瞬间将第一个密码传送回去,用户开锁成功。但他未知的是,密码已泄漏,“黑客”前来拜访只是时间问题。
 
  彼时,这种“盗车”无线电设备的售价以至 32 美元之低。
 
  \
 
  事实上,无钥匙进入系统用的是无线射频识别(RFID)技术:利用 RF 无线电波识别目标物上的标签,获取相关数据,好处是可识别高速运动物体,还能同时识别多电子标签,操作简单。如目前有不少设备商想将 RFID 技术用于零售业结算环节,图书馆、门禁系统、食品安全溯源等领域已有广泛应用。
 
  对汽车而言,车主挂带的智能钥匙是识别的标的,内在的芯片是你作为主人身份的象征。当你走近“爱车”时,它能“识别”出是你,门自动打开,防盗解除。进入车内,检测系统确认为你的“智能钥匙”后,车内电脑会进入工作状态,接下来仅需正常启动,或按启动按钮、或旋钮,就能开着你的爱车“狂奔”。相应地,你离开时,门锁则自动上锁。
 
  看起来的确很方便,但这也意味着车“认不认得出”你,全凭智能钥匙里的芯片,又因为是无线电讯号识别,别有用心之人便能从这“下功夫”。
 
  上述种种案例说明,目前继电器攻击的复杂性和成本正逐渐降低,车的安全问题已不容忽视。那些做研究的“黑客”也并非跟福特、丰田、克莱斯勒等汽车厂商过不去,而是助其发现已有漏洞,从而在设计方面更严谨。
 
  如奇虎 360 案例中,研究人员指出,像 NXP(恩智浦半导体)这样的汽车制造商和组件公司,能限制钥匙与汽车间响应时长,以防止继电器攻击。
 
  车主自己把钥匙放在法拉第笼,或者金属盒,也能阻挡无线电传输。
 
  智能来了,你的车还安全吗?
 
  若你看了《 速度与激情 8 》,有几个场景你肯定印象深刻。
 
  若干辆汽车从高楼的玻璃旁,齐刷刷破窗而出,……
  \
 
  地下停车场,车主刚想开门上车时,车竟然自己跑了……
  \
 
  橱窗里展示用的汽车原型,也按耐不住,冲到街上飞驰一把……
  \
 
  在背后大 Boss 的控制之下,智能汽车能朝着指定方向,按照所要求的速度前行。这“群”无人驾驶汽车狂奔的背后,实则暗藏着重大隐患——车联网将成为黑客们潜在攻击源。
 
  简单来说,车联网是车内、车与车间、车与互联网间的互联,主要是数据的互通,最终能实现智能驾驶、智能交通等美好愿景。
 
  作为物联网的延伸,车联网沿袭既有计算和联网架构,早谙熟过去互联网安全缺陷之所在的黑客们,自然不会错失这一重要口径。
 
  且现实情况是,车越“智能”越容易被黑客盯上。通常普通车型有 25 到 200 个不等的 ECU(电子控制单元),高级轿车有 144 个 ECU 连接,软件代码超过 6500 万行,无人驾驶软件代码超过 2 亿行。随着 ECU 和连接的增加,黑客攻击面相应扩大,每个计算、控制、传感单元都可能成为黑客的“下酒菜”。
 
  上文所讨论利用无线电设备解锁,虽无需触碰式接触(距离几英尺),但还得人亲自出马。利用车联网系统漏洞直接连人都省去了,黑客可隔着千里远程开车门。
 
  2015 年,德国汽车协会 ADAC 报告指出,约 220 万辆配备 ConnectedDrive 数字服务系统的宝马品牌车型有安全漏洞,这些车内不乏有大名鼎鼎劳斯莱斯幻影、MINI 掀背车等。当然,宝马已声明升级了该数字系统,安全性能得以提升。
 
  之前网络安全专家还拿马斯克 Model S “试验”,结果也是找到漏洞做突破口来开车门,甚至把车开走。连行车过程中都能远程控制,突然关闭系统引擎。想想看,若是开在高速行走的路途中,得有多危险。
 
  这样的案例还很多。
 
  随着以特斯拉、谷歌为代表的互联网公司,及宝马、奔驰等老牌车企纷纷加大无人驾驶投入,接入车联网的队伍只会更庞大。相应地,车联网就像是下个互联网,安全问题只会越来越严峻,以中国为例,2016 年信息安全事件较 2014 年增长近十倍。
 
  好歹有互联网安全在前,还能给车联网安全以借鉴,至少在市场教育方面,已有的先例能让用户真正意识到车联网安全的重要性;另一方面也给涌入智能驾驶的玩家以提醒,想要“玩得转”车联网,安全方面还得更重视,毕竟互联网安全或许还只涉及公司机密与钱财,车联网一不小心可是人命关天的事。

第三十五届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:liuhan

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。