只需10美元就可以攻破奔馳寶馬?這似乎只能在科幻電影中出現的情節,正在逼近我們的現實。
來自美國的最新研究成果顯示,利用車聯網智能系統存在的安全隱患進行攻擊,這樣的事并非危言聳聽。7月16日,在北京召開的亞洲頂尖安全技術峰會2014SyScan360上,全球知名安全專家、移動安全供應商VisualThreat的執行總裁Wayne Yan將被邀請分享關于車聯網的安全問題。
隨著車聯網技術的興起,智能汽車已經日益普及,也被看做是汽車的未來,而廣受關注的智能汽車系統中,應用最廣泛的是其中最為廣泛的是以OBD2技術陣營為的。
有了電子技術,智能汽車得以進入越來越多的家庭。但信息技術在汽車上的應用也成為一把雙刃劍——智能汽車不得不面對越來越大的安全風險。目前的智能汽車至少有超過80個智能傳感器,透由這些智能傳感器,每輛智能汽每天向車聯網云端傳輸的數據高達100M,這些數據涵蓋了汽車和駕駛者個人的各類信息。
以OBD2技術為例,它是用來自行診斷車輛故障類型的功能模塊,自20世紀80年代起,被廣泛應用于汽車制造企業,美國的法律甚至規定2008年以后的車輛必須裝備此系統。然而隨著科學技術的發展,越來越多的事例證明OBD2的汽車存在安全隱患,可以被攻擊。通常OBD2技術以硬件的方式,被集成到汽車上,其產品形態是診斷盒子,僅在國內市場就有近百家產品,這其中也包括騰訊的車寶盒子,盡管名稱不一而足,其功能大同小異。
以OBD2為關鍵詞在淘寶上搜索,有近5000條鏈接,這些在國內名為“OBD2 汽車檢測儀”的產品其價位通常在幾十元到數百元不等,但這些產品的成本卻通常只有10美元不到。這些盒子接在汽車上,攻擊者可以通過車聯網技術,對這些硬件盒子寫入控制命令進入汽車來控制汽車。
盡管國內還鮮有針對“OBD2”系統的攻擊案例,但在美國這樣的攻擊已經初露端倪。在此前DEFCON和SYSCAN等國際會議上,已經有業內人士演示如何通過自己動手組裝的硬件電路,插在OBD2接口上,進而實現對智能汽車的網絡攻擊。
但也有安全專家表示,公眾無需對此過于恐慌,因為這些攻擊手段對業余汽車逆向愛好者來說技術門檻還是很高的。
在SyScan360 官網公布的資料顯示,Wayne Yan將和Pk001一起向現場聽眾詳解這些攻擊是如何實現的,他們將利用市面上隨手可得的汽車診斷設備外加一款APP,即可實現對智能汽車的攻擊。這或許能證明對智能汽車的攻擊不但可以實現,而且并不復雜。
在這款對智能汽車進行攻擊的手機應用中,攻擊者可以遠程通過手機進行遙控,例如讓被攻擊者的汽車在駕駛途中熄火,遙控打開其后備箱進行偷盜,隨時讓汽車車門、車窗打開等。這種應用軟件一旦放在網上發布下載,任何會使用手機的人都會有可能變成汽車黑客,這將是災難性的。Wayne Yan將和Pk001的議題將有助于大家重新審視汽車安全面臨的挑戰。
此外,第一款針對車聯網行業防OBD2攻擊的智能汽車防火墻產品還將首次亮相SyScan360. Wayne Yan博士表示,他們的防火墻硬件將有效的保證目前車聯網行業現有產品的安全。