看過《速度與激情8》的朋友們應該還記得,駭客透過遠端控制1000輛汽車集體行動,讓整個城市變得混亂不堪。這場面看起來著實刺激,但我們也不禁要問,在現實生活中,這種遠端控制汽車的情況是否會出現?
《速度與激情8》中被駭客控制的汽車“喪屍”軍團
目前肯定還不會,但是未來隨著車聯網和自動駕駛的發展和普及,汽車駭客有可能成為我們生活中的常客。
駭客攻擊的最佳路徑:車聯網傳統汽車一般由30~50個嵌入式控制器透過CAN匯流排協同工作完成駕駛操作的。這些控制器就像一個區域網,在封閉的網路空間中執行,這種傳統電子架構基本沒有被駭客攻擊的可能。但車聯網技術為了讓汽車與網際網路相連,在車內的某個關鍵節點中加入了4G/5G通訊模組,在方便了方便遠端監控、遠端升級的服務的同時,也將這個區域網與外部網路連線了起來,這當然也就給車外駭客攻擊創造了完美的攻擊路徑。
2015年Jeep汽車被遠端劫持導致數百萬輛切諾基被召回的事件,就是白帽駭客透過車聯網服務的網路漏洞讓車開到了溝裡,這也是業界第一次因為網路安全漏洞召回汽車;最近幾年也經常聽聞白帽駭客發現特斯拉漏洞的新聞。而隨著自動駕駛的發展,駭客的攻擊手段將遠不止網路攻擊一種。
切諾基的網路安全漏洞導致超過百萬輛的召回
自動駕駛汽車,駭客攻擊的新目標:我們都知道自動駕駛系統一般由感知(眼睛)、決策(大腦)和控制(手腳)三個部分組成,並輔以人工智慧、雲計算、高精地圖等技術實現更精確的識別和控制。
因此,與傳統汽車相比自動駕駛汽車也有了顯著的不同:
感知系統增加了一些必備的雷達、攝像頭和感測器,且數量眾多決策系統對高效能運算的需求又必須依靠更高效能的處理器甚至是雲計算控制的核心就是把轉向、車速、剎車等核心駕駛ECU的控制權限交給自動駕駛系統雲計算、高精地圖、車路協同需要汽車實時與外部網路通訊攻擊自動駕駛汽車的途徑如果傳統汽車只能透過車聯網攻擊網路,那自動駕駛汽車的每一個升級都讓駭客多了一種讓自動駕駛失誤/失效的手段:
攻擊控制系統,讓剎車和轉向失靈:傳統汽車裡的控制系統是與外部網路完全隔離的,僅依靠駕駛員的執行;但自動駕駛汽車中的轉向和制動都需要與外部實時通訊,這就留下了一個攻擊的路徑。攻擊感知系統,讓自動駕駛汽車失明:自動駕駛的感測器眾多,而且每一個都發揮了重要作用,只要攻擊幾個感測器讓其誤報,就可以讓系統錯判。直接奪取整車控制權:作為決策的控制器是自動駕駛汽車的核心,只要能攻破中央處理器,整車的控制權基本都不在話下了。偽造交通標誌和地圖訊號:比如在路邊偽造設定一個限速標誌,突然增加路障,在基站偽造錯誤的定位訊號,這都會讓自動駕駛汽車對當前環境產生錯判,出現問題。攻擊新型通訊技術:現在乙太網、5G、WiFi、藍芽等網際網路常用的通訊方式也逐步應用到汽車上來,這些網際網路駭客駕輕就熟的網路通訊方式又讓新一代的汽車變得更加脆弱。汽車網路安全迫在眉睫所以,在智慧駕駛技術不斷普及的未來,駭客的攻擊將不僅僅是“謀財”,有時候甚至會直接“害命”了。
當然,汽車網路安全現在也得到了業界越來越多的重視,各大汽車廠商都相繼成立網路安全相關部門,並在逐步向網際網路領域的安全專家學習經驗,開始制定汽車網路安全的相關法律法規。國內的360、騰訊等網際網路公司也都成立了車聯網安全部門,並不斷給智慧汽車查詢漏洞。我們有理由相信在智慧網聯技術發展的同時,汽車網路安全技術也會得到足夠的重視,汽車駭客可能並不會出現在自動駕駛時代。