登录

快速注册

简单的无线设备就能“偷”走你的爱车, 车越智能越易被黑客盯上

作者:夜叶 时间:2017/04/25 阅读:5495
智能、智慧化对机械设备而言,已是不可逆趋势。但“道高一尺,魔高一丈”,越是智能,就越易遭受“黑道”高科技的攻击 […]

智能、智慧化对机械设备而言,已是不可逆趋势。但“道高一尺,魔高一丈”,越是智能,就越易遭受“黑道”高科技的攻击。

最近,奇虎 360 在阿姆斯特丹 Hack in Box 大会,展示用两台无线电设备,轻松开智能汽车门锁,还将车开走的新技术。

奇虎研究人员测试了两辆车:比亚迪清汽式电动混合动力轿车,及雪佛兰 Captiva SUV。

演示视频中可见,车主下车买杯星巴克的空隙,两名不法分子拿着该无线电设备,一名尾随车主(两人约有几英尺距离,甚至未触碰到),另一位至车门前,轻拉几下车门,门就开了,然后车也被开走了。

简单的无线设备就能“偷”走你的爱车, 车越智能越易被黑客盯上

车附近的设备会模仿钥匙发出的无线电信号,这便会引起汽车无钥匙进入系统的无线电信号。黑客的设备并非试图破解该无线电代码,而是以复制的方式,通过无线电,从一个黑客的设备,传输至另一个,然后回到钥匙。随后他们立即将钥匙的响应传回链条,有效地“告诉”车,钥匙在车主的手中(实际并不在)。

连线援引奇虎研究人员的话称,升级后的无线电设备,扩大了无线电攻击的范围,就算车距离智能钥匙 1000 英尺以上,开锁也并不难。且 11 美元/个的无线充电设备,达到有史以来价格最低。

2015 年,研究人员使用 SDR (“软件定义无线电” Software-Defined Radio)技术工具,发射或截取 FM 、蓝牙或 WiFi 信号,经由天线、放大器输出后,该工具能发出与汽车钥匙一样的解锁信号。但这种暴力解锁方式,长达几小时,花销千美元左右。

还有大多数汽车无线钥匙系统使用滚动码,有黑客用三台无线电设备破解,他们将设备按 2:1 分别置于汽车端(或车库附近)及智能钥匙端,以拦截信号。

由于遭受拦截,想用智能钥匙解锁车门自然行不通,但他们会再次尝试。在这两次试图解锁的过程中,设备都会获得密码,拿到用户第二个密码后,瞬间将第一个密码传送回去,用户开锁成功。但他未知的是,密码已泄漏,“黑客”前来拜访只是时间问题。

彼时,这种“盗车”无线电设备的售价以至 32 美元之低。

简单的无线设备就能“偷”走你的爱车, 车越智能越易被黑客盯上

事实上,无钥匙进入系统用的是无线射频识别(RFID)技术:利用 RF 无线电波识别目标物上的标签,获取相关数据,好处是可识别高速运动物体,还能同时识别多电子标签,操作简单。如目前有不少设备商想将 RFID 技术用于零售业结算环节,图书馆、门禁系统、食品安全溯源等领域已有广泛应用。

对汽车而言,车主挂带的智能钥匙是识别的标的,内在的芯片是你作为主人身份的象征。当你走近“爱车”时,它能“识别”出是你,门自动打开,防盗解除。进入车内,检测系统确认为你的“智能钥匙”后,车内电脑会进入工作状态,接下来仅需正常启动,或按启动按钮、或旋钮,就能开着你的爱车“狂奔”。相应地,你离开时,门锁则自动上锁。

看起来的确很方便,但这也意味着车“认不认得出”你,全凭智能钥匙里的芯片,又因为是无线电讯号识别,别有用心之人便能从这“下功夫”。

上述种种案例说明,目前继电器攻击的复杂性和成本正逐渐降低,车的安全问题已不容忽视。那些做研究的“黑客”也并非跟福特、丰田、克莱斯勒等汽车厂商过不去,而是助其发现已有漏洞,从而在设计方面更严谨。

如奇虎 360 案例中,研究人员指出,像 NXP(恩智浦半导体)这样的汽车制造商和组件公司,能限制钥匙与汽车间响应时长,以防止继电器攻击。

车主自己把钥匙放在法拉第笼,或者金属盒,也能阻挡无线电传输。

智能来了,你的车还安全吗?

若你看了《 速度与激情 8 》,有几个场景你肯定印象深刻。

若干辆汽车从高楼的玻璃旁,齐刷刷破窗而出,……

简单的无线设备就能“偷”走你的爱车, 车越智能越易被黑客盯上

地下停车场,车主刚想开门上车时,车竟然自己跑了……

简单的无线设备就能“偷”走你的爱车, 车越智能越易被黑客盯上

橱窗里展示用的汽车原型,也按耐不住,冲到街上飞驰一把……

简单的无线设备就能“偷”走你的爱车, 车越智能越易被黑客盯上

在背后大 Boss 的控制之下,智能汽车能朝着指定方向,按照所要求的速度前行。这“群”无人驾驶汽车狂奔的背后,实则暗藏着重大隐患——车联网将成为黑客们潜在攻击源。

简单来说,车联网是车内、车与车间、车与互联网间的互联,主要是数据的互通,最终能实现智能驾驶、智能交通等美好愿景。

作为物联网的延伸,车联网沿袭既有计算和联网架构,早谙熟过去互联网安全缺陷之所在的黑客们,自然不会错失这一重要口径。

且现实情况是,车越“智能”越容易被黑客盯上。通常普通车型有 25 到 200 个不等的 ECU(电子控制单元),高级轿车有 144 个 ECU 连接,软件代码超过 6500 万行,无人驾驶软件代码超过 2 亿行。随着 ECU 和连接的增加,黑客攻击面相应扩大,每个计算、控制、传感单元都可能成为黑客的“下酒菜”。

上文所讨论利用无线电设备解锁,虽无需触碰式接触(距离几英尺),但还得人亲自出马。利用车联网系统漏洞直接连人都省去了,黑客可隔着千里远程开车门。

2015 年,德国汽车协会 ADAC 报告指出,约 220 万辆配备 ConnectedDrive 数字服务系统的宝马品牌车型有安全漏洞,这些车内不乏有大名鼎鼎劳斯莱斯幻影、MINI 掀背车等。当然,宝马已声明升级了该数字系统,安全性能得以提升。

之前网络安全专家还拿马斯克 Model S “试验”,结果也是找到漏洞做突破口来开车门,甚至把车开走。连行车过程中都能远程控制,突然关闭系统引擎。想想看,若是开在高速行走的路途中,得有多危险。

这样的案例还很多。

随着以特斯拉、谷歌为代表的互联网公司,及宝马、奔驰等老牌车企纷纷加大无人驾驶投入,接入车联网的队伍只会更庞大。相应地,车联网就像是下个互联网,安全问题只会越来越严峻,以中国为例,2016 年信息安全事件较 2014 年增长近十倍

好歹有互联网安全在前,还能给车联网安全以借鉴,至少在市场教育方面,已有的先例能让用户真正意识到车联网安全的重要性;另一方面也给涌入智能驾驶的玩家以提醒,想要“玩得转”车联网,安全方面还得更重视,毕竟互联网安全或许还只涉及公司机密与钱财,车联网一不小心可是人命关天的事。

发表回复


copyright © www.scitycase.com all rights reserve.
京ICP备16019547号-5