速8里黑客怎么控制汽车

速8里黑客怎么控制汽车

vsprin 2025-04-17 头条资讯 86 次浏览 0个评论

《速度与激情8》最近在国内热映,引发各路影迷广泛讨论。在作者看来,影片涉及到的黑客技术主要有两个——天眼(The Eye)和僵尸车队(Zombie Cars),这两个东西其实和现实当中两项比较前沿的安全技术——汽车及物联网安全和攻击者溯源相关。雷锋网摘取了作者针对僵尸车队的技术解读部分并进行了编辑。

速8里黑客怎么控制汽车

▲ 被激活的“僵尸车”

僵尸车队——汽车及物联网安全

首先我们先来说说智能汽车和非智能汽车,智能汽车其实就可以当做一个物联网设备来解决,也就是说智能汽车的攻击面和其他IoT设备的攻击面是差不多甚至更多的。

其实汽车和计算机一样,内部通信依靠总线进行,汽车中的总线就是CAN总线。

CAN网络是由以研发和生产汽车电子产品著称的德国BOSCH公司开发的,并最终成为国际标准(ISO 11898),是国际上应用最广泛的现场总线之一。CAN总线协议目前已经成为汽车计算机控制系统和嵌入式工业控制局域网的标准总线,同时也是车载ECU之间通信的主要总线。当前市场上的汽车至少拥有一个CAN网络,作为嵌入式系统之间互联的主干网进行车内信息的交互和共享。

CAN总线的短帧数据结构、非破坏性总线仲裁技术、灵活的通讯方式等特点能够满足汽车实时性和可靠性的要求,但同时也带来了系列安全隐患,如广播消息易被监听、基于优先级的仲裁机制易遭受攻击、无源地址域和无认证域无法区分消息来源等问题。

特别是在汽车网联化大力发展的背景下,车内网络攻击更是成为汽车信息安全问题发生的源头,CAN总线网络安全分析逐渐成为行业安全专家聚焦点。如2013年9月DEFCON黑客大会上,黑客演示了从OBD-II控制福特翼虎、丰田普锐斯两款车型实现方向盘转向、刹车制动、油门加速、仪表盘显示等动作。汽车车内CAN网络安全问题当前主要通过安全漏洞的分析和各种攻击手段进行挖掘,因为汽车车内网络安全的脆弱性和威胁模型的分析尤为关键。

这么说来,只要抓住了CAN总线,我们就相当于是抓住了汽车的神经,也就能对汽车进行控制。

▲ 影片中自动驾驶状态下的汽车

攻击CAN总线会引发什么后果?

第一个后果是失控:CAN总线主要应用之一是支持主动安全系统的通信。车辆行驶的时候,主动安全系统将是一把双刃剑,它们确实发挥着不可替代的作用,但是考虑到主动安全系统的可操作和有能力调整正确的输入,也会引起驾驶者对主动安全系统的完全依赖。因此一个突然的故障会引起不可预知的危险后果。

为了引发一个危险的条件,恶意攻击者将会在CAN总线中注入错误帧,让主动安全系统失灵。例如,在牵引力控制系统里安装一个攻击,会造成车辆失去控制等危险。如果攻击者的目标是自适应巡航系统,将会导致汽车不会按驾驶者预期的那样停止。

此外,为了最大可能地伤害汽车驾驶者,假如数据可以直接从CAN总线上获取,攻击者可以根据特定的条件,触发一个DoS攻击。例如汽车某一特定速度、特定的节气门百分比或者是某一确切的GPS位置等。

第二个后果就是勒索:一个恶意攻击者在CAN总线中某一目标帧中设置攻击,这将会导致驾驶者无法控制节气门的位置从而不能让汽车移动。尽管这些不一定会诱发危险状态,但一个以金钱为目的的攻击者,将会利用车载娱乐系统的漏洞,迫使汽车停止,并在娱乐系统屏幕上显示消息,让车主为了重新获取汽车的操控权而去付赎金。

第三个可能是盗窃:现在,大部分昂贵的汽车门锁是通过CAN连接到ECU来控制,通常通过OBD-II端口连接。隔离负责控制锁/解锁车门的数据帧比逆向主动安全设备更简单、更快捷。因此,攻击者可以在几分钟左右隔离负责锁车门的数据帧,编写他的设备程序-特定帧的DoS攻击,然后把设备插入到OBD-II的接口,阻止车门锁住。对于一个攻击者来说,这个攻击结果是可能的。通过低成本的花费就能进入到车内,随后就能够窃取车内任何贵重物品。

长期以来,几乎整个汽车界都有这样的共识:CAN总线是没法保护的。

两方面的原因,其一,ECU的计算处理能力不足;其二,车载网络的带宽有限。有些LIN总线使用的MCU甚至是16bit或8bit,但AES使用的加密算法只能处理16字节区块的数据,这意味着很多时候LIN总线根本就是处在“裸奔”的状态。

所以汽车安全未来肯定是炙手可热的一部分。

曾几何时,汽车还只是一个单纯的交通工具,如今,它已成为我们生活中不可或缺的伙伴,越来越智能的汽车,实现了我们曾经无法想象的诸多功能,这其中,最让我们期待的无疑是自动驾驶。

然而,随着智能汽车的普及,其安全问题越来越备受人们关注。

汽车智能化加速,安全隐患日益凸显

伴随着汽车智能化不断发展,网络信息技术的智能化应用在满足人们日常驾驶体验的同时,不可避免地也为其埋下了诸多安全隐患。

这其中,隐私泄露最为常见。在我们实际用车过程中,汽车上的GPS会记录你的行踪,车内摄像头可以拍摄你的图像,麦克风也在收录你的声音。我们的一举一动,都将会被车联网默默记录在案。平时小心谨慎地守护着自己的隐私,在智能汽车时代,却一股脑地被“剥开”。

不过相较于隐私泄露,其实,智能化时代下如何保障车辆及人员安全才应该是首要攻克的难题。因为,我们曾经担心的问题,如今早已成为了现实。

近日,一名黑客针对特斯拉汽车成功开发了一种新的密钥克隆中继攻击,并且在一辆特斯拉Model?X上进行了演示。整个过程用不了五分钟,一辆价值七十多万的车,就这样被别人给开跑了。

或许会庆幸这只是一个演示,又或许会庆幸这样的事件并未在国内出现,但其实类似被盗事件在欧洲时有发生,一些非常老练的盗车贼通过中继攻击的方式,成功**了多辆特斯拉汽车,而且其中大部分都没有被追回。

当然,大家不用过于担心,因为特斯拉在确认存在安全漏洞之后,已经开始着手对安全漏洞进行修复,能够在第一时间保证汽车的安全。

网络安全一直是特斯拉的重中之重,特斯拉在2018年将每个错误BUG报告的最高奖金提高到15000美元,并且通过参加黑客大会加强其安全团队与黑客的关系。在过去的几年中,特斯拉将其车辆作为热门的Pwn2Own黑客大赛的目标。

其实,类似黑客攻击的事件早有发生。

早在2015年,两名白帽黑客远程入侵了一辆正在路上行驶的切诺基(自由光),并对其做出减速、关闭引擎、突然制动或者制动失灵等操控,克莱斯勒为了防止汽车被黑客攻击,在全球召回了140万辆车并安装了相应补丁。值得一提的是,这也是首起因信息安全问题引发的汽车召回。

2016年,腾讯科恩实验室宣布他们以“远程无物理接触”的方式成功入侵了特斯拉汽车,从而对车辆的停车状态和行进状态进行远程控制。黑客们实现了不用钥匙打开了汽车车门,在行驶中突然打开后备箱、关闭后视镜及突然刹车等远程控制。

2017年,一家网络安全公司称现代汽车App存在漏洞,黑客能够远程启动现代公司的汽车,现代证实了这个漏洞的存在。

同年,软件安全工程师Jay?Turla对马自达汽车展开了一项开源网络攻击项目,使得任何人都能利用一个U盘就对马自达汽车执行恶意软件代码。

种种迹象让人不得不在享受其舒适、便利的同时,加速对智能汽车安全问题的深入审视。

智能汽车时代,安全感从何而来?

回顾互联网发展的历程我们便知,在互联网方面无论技术如何完善,漏洞是始终存在的。想要绝对的安全,在智能汽车时代似乎也是不可能的,即使,未来车联网的安全技术已经发展得非常完备,但理论上漏洞还是会存在,想要无漏洞就只有回到传统汽车的封闭状态。

但科技总是向前发展的,就像人类社会不可能倒退回原始社会一样。那么,智能汽车时代,安全感究竟从何而来?

想必大家对防火墙软件并不陌生,我们在享受互联网为我们带来便捷的同时,防火墙充当着安保的角色,它能让我们免受黑客的攻击,隔绝木马病毒等侵害,但它也无法代表绝对的安全。以至于,我们还会安装第三方的杀毒软件,或是某某安全卫士等。

那么,智能汽车同样也需要“防火墙”,或是类似于“防火墙”的软件支撑,从而减少车辆安全漏洞出现,保障人们用车安全。

对于零部件厂商而言,在智能化产品设计开发初期就应充分考虑到产品的功能安全,同时在产品生产全周期中加强产品的安全性测试,建立起一套完整的验证流程。

而对于处在产业链顶端的主机厂来说,更多的则是要对智能化零部件与整车的匹配度、硬件与软件之间的兼容性等方面进行更加系统化的测试和验证,同时要开发有效的汽车系统功能安全架构,确保能及时探测到潜在安全风险,并执行可靠的安全缓解机制,以提升整车的可靠性和安全系数。

此外,国家有关部门能尽快完善和新增与汽车智能化软、硬件功能安全相关的国家标准,进一步对相关企业的生产规范形成监督,为汽车智能化快速发展保驾护航。

马曰:

在很多科技产品中,智能化和安全是相爱相杀的,一定程度上算是一种矛盾关系,对于智能汽车而言也是如此。

随着汽车智能化、网联化程度的加深,人们实现了对汽车的更多控制,为生活带来了各种便利,但随之而来的远程攻击、恶意控制甚至入网车辆被操控等安全隐患也日益明显,如何保障智能车辆安全成为汽车智能化发展的重要环节。

本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。

转载请注明来自春天网,本文标题:《速8里黑客怎么控制汽车》

每一天,每一秒,你所做的决定都会改变你的人生!

发表评论

快捷回复:

评论列表 (暂无评论,86人围观)参与讨论

还没有评论,来说两句吧...