當汽車的制造水平到達一定程度時,人們越來越追求除了機械性能以外的東西:「智能化」,「互聯化」,這也引發了一些列的安全問題。在黑客攻破 Jeep 自由光的 Uconnect 系統后,最近又有黑客宣布攻破了安吉星信息系統。這兩件事引發了新一輪關于汽車安全問題的思考。
怎么被黑的
首先我們來看看,這兩次攻擊事件,事實到底是什么樣的呢?
Jeep 被攻擊,根據外媒的報道來看,黑客侵入的是帶有無線聯網功能的 Uconnect 車機。黑客通過入侵集成在娛樂系統芯片上的無線通信模塊的漏洞,侵入汽車 CAN 總線發指令,從而控制汽車的機械部件,比如發動機、轉向、剎車等。
也就是說,攻擊是通過網絡完成的,而不是物理接觸。
而一位 FCA(菲亞特克萊斯勒)車聯網部門的前員工告訴 GeekCar,這次的黑客攻擊,根源是因為 Uconnect 的系統安全架構存在問題,這種攻擊不是針對于某輛車的,而是「可復制性的攻擊」。雖然黑客不會在同一時刻去攻擊所有車輛,但是這些車子卻是有普遍性缺陷的。所以,FCA 才宣布召回 140 萬輛汽車。
不過,既然是架構問題,僅憑一次召回,恐怕很難從根本上解決問題。舉個不太恰當的例子,中國足球不行,是因為體制原因,不是換幾個國腳就能馬上變好的。
那么這里所說的 Uconnect 安全架構問題,具體是什么呢?簡單的說,一套車載娛樂系統的安全架構通常包括應用層、協議層、底層三個層面,每個層面都需要有加密、解密的過程和安全機制,Uconnect 的問題就出在這上面。
再來看看安吉星被黑事件。
具體情況是,黑客攔截了 Remote Link 這款 App 和 OnStar 服務之間的通信。通過這個 App ,車主可以獲得監測胎壓、開關車門、啟動發動機、定位等功能的控制權限,黑客則聲稱可以實現「定位、解鎖和遠程啟動」。因此一旦被黑客入侵,很有可能車就沒了,還是挺危險的。
通用方面表示,這種攻擊行為不是可復制的,一次只會針對一個車主。
由此看來,這兩次針對車聯網系統的黑客攻擊行為,克萊斯勒漏洞的「可復制性」,其影響遠遠大于安吉星被黑。
不能只怪廠商
黑客頻頻攻破車聯網系統,只是在車聯網技術發展過程中的一個必然,在某個時間節點必然會發生,這不是車廠能夠控制的。
汽車不同于其他科技產品,新技術量產的周期很長,目前的 Uconnect 系統和安吉星系統往往是幾年前的研發成果,并且批量生產后車主很少注意升級,面對現在層出不窮的攻擊方式,無力招架。
至于那幾位攻破 Uconnect 和安吉星的黑客,無論是出于對技術的熱愛還是個人利益,他們的做法至少都促進了車聯網系統安全的進步,畢竟他們都是實驗性質的破解。當漏洞被用來偽造車禍,制造謀殺時,就為時已晚了。
在克萊斯勒 Uconnect 和安吉星「里程碑事件」后,留給廠商的問題也很棘手。畢竟配備車聯網系統的車型越來越多,未來車聯網系統安全層面「滯后性」問題,車聯網系統的后續升級問題(克萊斯勒提出的 USB 的升級方式不可能覆蓋到每個車主),這些問題都是亟需解決的。
車廠或許都擅長制造汽車,精通每個部件的工藝,但車聯網還是一個薄弱環節。如同計算機行業的安全問題,車聯網系統也沒有 100% 的絕對的安全,車廠能做的只是盡量降低攻破損失、提高被攻擊成本。