企業網D1Net訊 2月7日(上海)
車聯網的安全問題一直困擾著其發展和普及。但汽車廠商對此并不會過多提及。
在新加坡亞洲黑帽安全大會上,西班牙安全研究人員賈維爾·瓦茲奎茲-維達爾( Javier Vazquez-Vidal)和阿爾伯托·加西亞·易樂拉(Alberto GarciaIllera)計劃展示一款成本不足20美元的產品。只需要把它接入汽車的內部網絡,便可下達惡意指令,影響整車的各項功能,包括車窗控制、頭燈、轉向和剎車。
這款工具的尺寸大約只有iPhone的四分之三,可以通過四根電線與汽車的控域網(Controller AreaNetwork,CAN)連接,利用車內電源系統獲取電力,隨時待命接收遠程攻擊者發出的指令。他們將這款產品稱作CAN HackingTool,簡稱CHT。
瓦茲奎茲-維達爾表示,該設備不到5分鐘就可以安裝完畢,然后就可以隨時發出指令。至于具體可以發出何種指令,則要取決于不同的車型。他們已經測試過四款汽車,可以實現的功能包括關閉頭燈、關閉警報、關閉車窗、關閉ABS系統或緊急剎車系統。某些情況下,還需要打開汽車的引擎蓋進行操作,但更多的情況下只需要爬到車下安裝即可。
這款設備目前只能通過藍牙傳輸數據,所以攻擊范圍不大。但今后還可以使用GSM蜂窩網絡實施遠距離攻擊。
這款設備的所有零件都是現成的,所以即使車主發現,也無法追蹤攻擊者的身份。之前也有研究人員展示過類似的技術,但需要將筆記本與汽車中控臺相連。當時的測試車型包括福特探險者和豐田普銳斯。
豐田當時表示,整個汽車行業的重點是避免遠程無線攻擊,而不是這種需要實際接觸汽車的攻擊。但還有研究人員展示了更多無線攻擊模式。2011年,華盛頓大學和加州大學圣迭戈分校的研究人員就通過蜂窩網絡、藍牙連接甚至惡意音頻文件遠程滲透到汽車的內部系統。
CHT設備則進一步增加了行業緊迫性,各大汽車廠商需要加緊研究應對方案,提升汽車的安全性。
筆者了解到,總的來說,汽車電腦被黑客控制的危險來源總共有以下三點:普遍存在的電腦控制、分散式的內部連接性,以及為外部網絡訪問提供應用軟件平臺而越來越多的將遠程信息處理接口。