隨著汽車與外接設備的連接越來越多,它面臨著許多安全隱患,盡管目前行業已經認識到這一點,但從認識到制定出有效的方案還有很長的一段路要走。
相比未來的V2V系統與自動駕駛車全面普及的水平,如今的“汽車互聯”還處于初級階段,但即便如此,已經存在許多方法可以從云端向車載系統進行惡意攻擊。位于儀表下方的車載OBDII診斷接口是目前最容易受到惡意軟件攻擊的位置。從前,它只是汽車機修師用來連接汽車診斷儀的接口,但如今,它甚至能接收 WiFi信號從而對車輛進行遠程診斷、遠程解鎖,如果沒有信息安全系統的防護,那么汽車將變成“肉雞”。本文將對汽車互聯中存在的信息安全隱患、信息入侵途徑與可行應對方案進行盤點。
一、汽車互聯隱患
遠程代碼篡改
為了優化車內電子系統編程,汽車制造商可以改編系統代碼,而黑客也能辦到,但兩者的區別在于,黑客篡改代碼是出于惡意。
智能交通系統本質上就是V2V、V2I的交流,黑客可以在信息交流過程中截取并修改數據,從而引起混亂。
在計算機中,一款惡意軟件可以被卸載,實在不行可以重裝系統。而對于一款汽車來說,被惡意軟件入侵將引發突發性的交通事故—即便是音響系統的音量突然被遠程調高都會嚇到一個全神貫注開車的司機,造成不可挽回的后果。
產品更代周期不同
車內電子元件的更代周期非常長,相比計算機的3年周期,前者幾乎是它的3倍。這使得車內電子系統無法即使進行技術更新,存在的漏洞也無法及時修復。
而如果想對部分電子元件進行更換,則會引發新的問題。由于電子元件發展迅速,新的元件未必能與原本的電子系統進行良好的匹配和交互,對于后市場供應商來說又提出了挑戰。
通過信息加密看似能夠保證車輛連接過程中的安全性,但也存在“一把抓”的顧慮,簡單來說,就是惡意數據與正常數據一樣會被加密。
安全方案成本高
如果車內的電子系統都采用固定設計,那么更新升級過程將牽涉到巨大的工作量;若使用試探式保護方案,則需要更大的數據處理過程,編程本身造成的麻煩甚至不亞于處理軟件入侵;虛擬專用網(VPN)可以提供良好的安全性,但是如果成千上萬的汽車用戶都使用它的話,成本將非常昂貴。
因此,隨著車載電子系統、信息系統與外界的關聯日益緊密,信息安全方案急需進行優化。
二、入侵汽車網絡的途徑
物理連接
即通過特制的芯片,連接到車輛的CANBUS總線上,通過藍牙、移動數據等方式進行控制汽車,這種方式的缺點就是需要安裝,容易被發現;西班牙安全研究人員賈維爾·瓦茲奎茲-維達爾(JavierVazquez-Vidal)和阿爾伯托·加西亞·易樂拉(AlbertoGarciaIllera)3月份展示了他們打造的一種小型裝置,成本不到20美元。