自動駕駛技術為人們勾勒出了一副美好的未來出行的畫面:坐上沒有方向盤的汽車,一覺睡到公司門口;甚至我們可能不再擁有一輛汽車,需要出門時共享自動駕駛汽車會自己到來,送到目的地時會自行離開……
不過自動駕駛和車聯(lián)網(wǎng)也會帶來不那么美好的未來,比如《速8》中描繪的畫面,黑客隨意在鍵盤上敲幾行代碼,停在停車場中的汽車就一齊出動,橫尸街頭淪為大佬們飆車戰(zhàn)的炮灰。
不過我們最害怕的還是,后一種壞未來,要比美好未來到來的更快。
AI還在路測,黑客們的自動駕駛已經(jīng)成熟了
這一點并不是危言聳聽,在自動駕駛汽車還處在路測階段時,汽車黑客就已經(jīng)能在地球另一端把你家汽車開走了。
早在2015年的一場BlackHat大會上,就有兩位工程師現(xiàn)場演示如何遠程入侵一輛Jeep切諾基,從十公里之外入侵了這輛車的音箱和空調,并當這輛車行駛在繁華路段時切斷了一切對外通訊。
演示之后,兩位黑客表示他們可以在美國所有連接到Sprint網(wǎng)絡的克萊斯勒汽車上做到同樣的效果,據(jù)當時的統(tǒng)計,全球受到影響的汽車共計有47萬輛。害的當時的克萊斯勒趕緊召回車輛,升級系統(tǒng),彌補漏洞。
在現(xiàn)場演示中,黑客們只展示了一些無害的技術。實際上2015年,黑客就可以通過WiFi、藍牙等等途徑控制汽車的油門、轉向、收緊安全帶等等。想要危害一個人的安全,幾乎易如反掌。
更可怕的是,汽車黑客技術的成本正在越來越低。在去年,360無線電安全研究部展示出了一個研究成果,制作一個成本只有150元的小工具,尾隨手持車鑰匙的車主,就能盜取信號打開車門。
在自動駕駛汽車中,這些問題變得更加嚴重。自動駕駛汽車里存在著大量傳感器,不同的傳感器來自不同廠商,也就可能擁有著不同系統(tǒng),網(wǎng)絡節(jié)點變得更多會導致漏洞增多。在眾多系統(tǒng)中選擇一個攻破,似乎要比攻破一個要容易的多。
尤其是自動駕駛常常要對傳感器回傳的圖片數(shù)據(jù)進行解析,這一步驟不管是在本地還是云端進行,都有可能被黑客攻擊。只需偽造一個信號,就能讓汽車“誤以為”眼前有一個禁止通行的交通標示。
總之,車聯(lián)網(wǎng)、車內娛樂系統(tǒng)、雷達傳感器、電池算法等等,在黑客眼中,汽車就是一只漏洞百出的“肉雞”。
為什么黑客能遠程操控的東西,比汽車自己更多?
其實在我們的印象中,汽車還是依靠油門和方向盤控制的機械,和充滿了電子元件的手機、電腦不同,不應該那么容易被黑客入侵。
究竟是什么原因,才讓黑客有機會入侵我們的汽車呢?
這一切要從CAN說起。CAN的全稱是Controller Area Network——控制器局域網(wǎng)絡。本質上來說,CAN是一種通信協(xié)議,只要汽車內有電子化、自動化的處理部件,都要通過CAN的總線網(wǎng)絡交換數(shù)據(jù)和控制命令。
類似的系統(tǒng)也會應用在坦克這類軍用車輛中,一開始這一系統(tǒng)是非常安全的,直到后來車聯(lián)網(wǎng)技術的出現(xiàn)。人們開始希望用手機、車載屏幕這些能登錄互聯(lián)網(wǎng)的設備控制汽車空調等等小東西。可對于CAN架構來說,卻像是在一個巨大的管道上開了一個小口子,雖然小口子只允許一些輕量級的功能加入,可所有數(shù)據(jù)和命令都會經(jīng)過這個小口子,在沒有特別的安全維護下,就都有可能被泄露、入侵、更改。只要成功入侵系統(tǒng),就可以利用逆向工程找到控制車輛各種功能的命令在何時發(fā)送,然后就加以模仿就能實現(xiàn)對車輛的控制。
這也是為什么車主只能遠程操控空調,但汽車黑客卻能遠程操控剎車的原因。而加入了雷達傳感器和更完善車聯(lián)網(wǎng)系統(tǒng)的自動駕駛車輛,相比過去的汽車簡直是“千瘡百孔”。
尤其現(xiàn)在的自動駕駛開始越來越依賴于本地計算,理論上來說要比將數(shù)據(jù)上傳到云端更加容易被駭侵。但往好的方面想,自動駕駛的新技術也會增加汽車的安全。
例如很多自動駕駛汽車的傳感器是分布運作的,汽車需要同時接受到多個傳感器傳來的信號才會開始運轉。黑客也就需要入侵更多的系統(tǒng),同時偽造信號才能控制車輛。
另一點就是,由于自動駕駛系統(tǒng)需要承載更多的數(shù)據(jù)和更快的傳輸速度,過時的CAN協(xié)議正在被逐漸淘汰,換上其他更快速也更安全的架構。
以下是來自FBI和白帽子們的建議
盡管如此,F(xiàn)BI還是非常嚴肅的提出了對未來汽車安全的擔憂。在去年,F(xiàn)BI聯(lián)合美國交通部和國家公路交通安全管理局發(fā)布了新聞稿,警告大眾和汽車生產(chǎn)商、汽車售后市場廠商等等要留意這一問題。
FBI還給出了幾條加強汽車安全的建議:
第一是確保及時更新軟件系統(tǒng),不要讓老漏洞一直留在車輛中。第二是謹慎自行修改車輛軟件,以免人為制造出漏洞。第三是留意那些連接到車輛的第三方設備,不管是藍牙、WiFi還是USB接口,只要連接上了汽車就意味著風險。第四則是注意汽車使用記錄,小心會有人在車輛上人為安裝病毒或制造漏洞。
我們根據(jù)這一問題采訪了幾位曾活躍在(前)烏云網(wǎng)的白帽,他們紛紛表示FBI給出的這幾條建議基本無關痛癢,如果真的有高階黑客想要入侵一輛汽車,上述的方式很難阻擋他。
另外,白帽們也給出了幾條關于未來汽車安全的建議和暢想:
1.拒絕升級系統(tǒng)的壞毛病要改改了。雖然IOS的系統(tǒng)升級只會帶來高耗電量和新Emoji,但汽車系統(tǒng)升級可能會讓你剩下不少比特幣。
2.家用WiFi、手機等等產(chǎn)品的安全一樣重要,理論上來說通過入侵WiFi和個人手機,再入侵汽車是可以實現(xiàn)的。看來手機也要勤更新系統(tǒng)了。
3.有時候把數(shù)據(jù)交給云端服務器,可能比留在汽車本地更安全。在云端沒人想窺探你的隱私,在本地卻可能有人想惡搞你的空調。
4.對于普通用戶來說,保護未來汽車安全最好的方式是“物理防御”,比如安裝好車內攝像頭、堅持去4S店保養(yǎng)修理、不連接不信任的WiFi等等,用一切方式防止有人接觸到車輛信號。
5.建議自動駕駛產(chǎn)業(yè)鏈廠商們多做幾次黑客松,反正不管怎樣都會有人去尋找你的漏洞的。
6.未來自動駕駛汽車安全將是一片非常廣闊的市場,應用上區(qū)塊鏈技術或許是個好主意。