2014年6月20日,鳳凰汽車曾經撰文稱:“克萊斯勒Uconnect可以說是迄今為止最優秀的車載信息系統。它界面簡潔明快,信息列表井然有序,觸摸屏相應迅速,堪稱完美。”
如今,這套“最優秀”的車聯網系統,在兩個美國黑客手中變成了一坨屎。“最優秀”的車聯網系統尚且如此,其余的“不太優秀”的車聯網系統又當如何?
誰說只有具備總線控制功能的車聯網才不會被黑?
不久前,這兩個美國黑客利用無線網絡,成功接管了一款吉普自由光的控制權,讓司機在道路上突然失去對車輛的控制……這件事直接導致菲亞特-克萊斯勒集團被迫召回約140萬輛汽車。
這事還沒完,根據這兩名黑客的“良心供述”,吉普自由光是最容易被遠程駭入的車型,然后就是凱迪拉克凱雷德和英菲尼迪Q50。
內心也如此脆弱,不太應該啊……
凱雷德和Q50搭載的車聯網系統分別是安吉星和InTouch。
和一般的以“娛樂為主”的車聯網不同的是,這兩套車聯網系統和整車的結合度非常高,均不同程度地具備一定的總線控制功能,例如開啟車門和控制空調等等。
但是這并不是說,那些以“娛樂為主”的車聯網就可以高枕無憂了。
早在2013年初的時候,一名中國黑客就曾經向我透露,自己曾經受雇于某車企,攻擊競爭車型所搭載的車聯網終端,目的是影響顧客使用感受。換句話說,車聯網被黑并非新鮮事。
好在當時被攻擊的車聯網不具備基本總線控制功能,因此對行車安全沒有根本影響。
克萊斯勒Uconnect系統基于QNX嵌入式實時操作系統開發,接口開放程度以及功能拓展相當靈活,但如此也帶來了很大的安全隱患。
不得不承認,這兩名美國黑客的技術水平很高,中國黑客對于車聯網后臺的攻擊,更多的是采用過量訪問的方式導致服務器癱瘓,而不是像兩名美國黑客那樣取得最終的后臺控制權。
此前傳統的認識是,黑客的電腦必須與車上的OBD接口連接才能實施對車輛的總線控制。
而越來越發達的車聯網技術,卻有意無意地將車輛總線裸露在網絡之中,大多數車廠都沒有意識到這種危險,大多數車聯網對此也抱著一種僥幸心理。
車聯網最大的安全隱患在后臺!
自由光被黑事件曝光后,克萊斯勒立即發布了Uconnect系統升級的補救辦法,但只能通過USB數據連接進行升級,不能通過無線網絡自動升級。
這說明Uconnect本次升級很可能針對的是終端BIOS,因為如果僅僅是系統刷機的話,通過無線網絡以及儲存卡亦可實現。
高逼格的英菲尼迪InTouch系統很可憐,原本以為初生牛犢不怕虎,練就一身金鐘罩鐵布衫,沒想到被兩個美國黑客一把抓到了命門……
不過這并不是說兩名黑客攻擊的是終端BIOS硬件,因為兩名黑客所接管的車輛控制權——包括對油門和剎車的控制,都是Uconnect系統的后臺設計功能。
黑客攻擊的是Uconnect后臺,而克萊斯勒只需要對系統后臺進行升級即可,升級終端硬件貌似另有隱情。(這些“隱情”很可能就是終端的問題,據推測,兩名黑客可能是和克萊斯勒達成了某些協議,沒有將其曝光。)
此外還有一種可能,就是克萊斯勒為了隱瞞Uconnect系統后臺淪陷的事實,借機轉移公眾注意力,讓消費者認為通過終端升級可以解決問題。
通用安吉星在面對黑客攻擊時呈現出奇怪的差異化表現,除了凱雷德,其余通用車型上的安吉星系統尚顯安全,這對于通用而言其實是一個很大的財富,通過系統比對不難找出“黑客抗體”。
和搭載英菲尼迪InTouch系統的,目前僅有Q50這一款車不同,通用旗下搭載安吉星系統的卻不止凱雷德這一款車。
那么為何只有凱雷德容易遭受車聯網攻擊?
我的分析是,同品牌旗下的不同車型,在總線設計上存在差異,因此車聯網的支持系統也存在差異——這就好比兩臺不同配置的電腦裝的都是Windows 8系統,但系統盤數據卻不一樣,不能互相拷貝,黑客能駭入A電腦,不見得可以駭入B電腦。
所以,黑客搞定了凱雷德,卻無法搞定同樣搭載安吉星的別克君越。這對于通用而言其實是一個很大的財富,因為系統存在明顯的差異化表現,通過系統比對就不難找出“黑客抗體”,進而得出有效的系統升級方案。