若你看了《 速度与激情 8 》,有几个场景你肯定印象深刻。

若干辆汽车从高楼的玻璃旁,齐刷刷破窗而出,……

地下停车场,车主刚想开门上车时,车竟然自己跑了……

无人驾驶汽车狂奔的背后,车联网将成为黑客们潜在攻击源

橱窗里展示用的汽车原型,也按耐不住,冲到街上飞驰一把……

在背后大 Boss 的控制之下,智能汽车能朝着指定方向,按照所要求的速度前行。这“群”无人驾驶汽车狂奔的背后,实则暗藏着重大隐患——车联网将成为黑客们潜在攻击源。

简单来说, 车联网是车内、车与车间、车与互联网间的互联,主要是数据的互通,最终能实现智能驾驶、智能交通等美好愿景。

作为物联网的延伸,车联网沿袭既有计算和联网架构,早谙熟过去互联网安全缺陷之所在的黑客们,自然不会错失这一重要口径。

简单的无线设备就能“偷”走你的爱车, 车越智能越易被黑客盯上。智能、 智慧化对机械设备而言,已是不可逆趋势。但“道高一尺,魔高一丈”,越是智能,就越易遭受“黑道”高科技的攻击。

利用无线电设备解锁,虽无需触碰式接触(距离几英尺),但还得人亲自出马。利用车联网系统漏洞直接连人都省去了,黑客可隔着千里远程开车门。

随着以特斯拉、谷歌为代表的互联网公司,及宝马、奔驰等老牌车企纷纷加大无人驾驶投入,接入车联网的队伍只会更庞大。 相应地,车联网就像是下个互联网,安全问题只会越来越严峻 ,以中国为例,2016 年信息安全事件较 2014 年增长近十倍。

好歹有互联网安全在前,还能给车联网安全以借鉴,至少在市场教育方面,已有的先例能让用户真正意识到车联网安全的重要性;另一方面也给涌入智能驾驶的玩家以提醒,想要“玩得转”车联网,安全方面还得更重视,毕竟互联网安全或许还只涉及公司机密与钱财,车联网一不小心可是人命关天的事。

最近, 奇虎 360 在阿姆斯特丹 Hack in Box 大会,展示用两台无线电设备,轻松开智能汽车门锁,还将车开走的新技术。

奇虎研究人员测试了两辆车:比亚迪清汽式电动混合动力轿车,及雪佛兰 Captiva SUV。

演示视频中可见,车主下车买杯星巴克的空隙,两名不法分子拿着该无线电设备,一名尾随车主(两人约有几英尺距离,甚至未触碰到),另一位至车门前,轻拉几下车门,门就开了,然后车也被开走了。

无人驾驶汽车狂奔的背后,车联网将成为黑客们潜在攻击源

车附近的设备会模仿钥匙发出的无线电信号,这便会引起汽车无钥匙进入系统的无线电信号。黑客的设备并非试图破解该无线电代码,而是以复制的方式,通过无线电,从一个黑客的设备,传输至另一个,然后回到钥匙。随后他们立即将钥匙的响应传回链条,有效地“告诉”车,钥匙在车主的手中(实际并不在)。

连线 援引研究人员的话称,升级后的无线电设备,扩大了无线电攻击的范围,就算车距离智能钥匙 1000 英尺以上,开锁也并不难。且 11 美元/个的无线充电设备,达到有史以来价格最低。

还有大多数汽车无线钥匙系统 使用滚动码,有黑客用三台无线电设备破解,他们将设备按 2:1 分别置于汽车端(或车库附近)及智能钥匙端,以拦截信号。

由于遭受拦截,想用智能钥匙解锁车门自然行不通,但他们会再次尝试。在这两次试图解锁的过程中,设备都会获得密码,拿到用户第二个密码后,瞬间将第一个密码传送回去,用户开锁成功。但他未知的是,密码已泄漏,“黑客”前来拜访只是时间问题。

彼时,这种“盗车”无线电设备的售价以至 32 美元之低。

事实上,无钥匙进入系统用的是无线射频识别(RFID)技术:利用 RF 无线电波识别目标物上的标签,获取相关数据,好处是可识别高速运动物体,还能同时识别多电子标签,操作简单。如目前有不少设备商想将 RFID 技术用于零售业结算环节,图书馆、门禁系统、食品安全溯源等领域已有广泛应用。

对汽车而言,车主挂带的智能钥匙是识别的标的,内在的芯片是你作为主人身份的象征。当你走近“爱车”时,它能“识别”出是你,门自动打开,防盗解除。进入车内,检测系统确认为你的“智能钥匙”后,车内电脑会进入工作状态,接下来仅需正常启动,或按启动按钮、或旋钮,就能开着你的爱车“狂奔”。相应地,你离开时,门锁则自动上锁。

看起来的确很方便,但这也意味着车“认不认得出”你, 全凭智能钥匙里的芯片,又因为是无线电讯号识别,别有用心之人便能从这“下功夫”。

上述种种案例说明,目前继电器攻击的复杂性和成本正逐渐降低,车的安全问题已不容忽视。那些做研究的 “黑客”也并非跟福特、丰田、克莱斯勒等汽车厂商过不去,而是助其发现已有漏洞,从而在设计方面更严谨。