賓士驚魂一小時,黑客真的可以通過後台控制你的車嗎?
2018年3月14日,河南通往陝西的連霍高速上,河南薛先生駕駛的賓士車定速巡航突然失靈,剎車和擋位等系統無法正常運行,以120公里/時的速度在高速路上狂奔。
報警之後,警方快速清空了收費站三個ETC車道,打開了所有入陝車道。最終,賓士售後通過後台操作將失控近一小時的賓士車,恢復正常控制。
監控畫面
賓士賓士:根本停不下來,前輩們信達雅的翻譯還是很有先見之明的。
這次事故最終得到完美解決,首先不得不提車主強大的心理素質和高超的「老司機」技巧(後來被網友扒出原來車主是業餘賽車手)。
以120公里時速狂奔一個小時,剎車、檔位失靈,普通人要是遇到這種情況估計早嚇尿了;而車主卻可以鎮定地一邊穩穩地控制著車,一邊報警以及和賓士後台聯繫。
不說持續的變道,單單是以這個速度衝過數個收費站而沒有發生碰撞(開車的人都知道收費站的過道有多窄),估計就沒有多少人能做到。
這一刻,車神附身。
其次要給處理這起事故的交警們點贊。
河南、陝西兩省交警持續接力,僅用十分鐘的時間,就為薛先生開闢了一條暢通無阻的生命通道,這種效率真是無比的贊啊。
最後是賓士的後台服務了。
報道中說「賓士售後通過後台操作,使這輛在高速公路上失控距離長達一百公里、失控時間近一小時的賓士車,恢復正常控制」。
賓士後台服務中心通過COMAND車載系統與車輛進行了連接,不僅可以遠程調看車輛數據,還進行了遠程故障消除。
賓士COMAND車載系統
初看不得不點贊:高科技!但漸漸地,越想越不對勁啊,就如很多網友評論的:
還有「發散思維」的網友:
如果後台真的可以對車輛的行駛進行操控的話,那我們的小命豈不是操縱於「後台小哥」之手?
隨後有汽車愛好者也提出了質疑:
雖然現在很多汽車廠商逐漸開放遠程控制功能,例如遠程開關空調、音響等娛樂設施,實時監控車輛能源數據,但對於發動機、剎車、檔位這種與生命安全相關的操作還是堅決禁止的,那賓士後台到底是怎麼解決的呢?
最後,有認識的朋友直接聯繫車主給出了真相:
終於真相了,看來是某位崇尚「黑科技」的記者誇大了。這也讓很多讀者鬆了一口氣,不能後台控制,自己的小命還是在自己手中的。
但我們是不是高興的太早了,黑客真的不能通過後台控制車輛嗎?答案是否定的。
黑客如何遠程入侵併控制汽車
最早黑客入侵汽車的報道可以追溯到2011年,來自美國華盛頓大學以及加利福尼亞大學的研究人員曾經示範過如何通過無線方式打開轎車的門鎖並且緊急制動。
但當時這些研究人員的行事方式相當低調,他們沒有透露過多細節,只是選擇私下與車商分享了研究成果。
真正引起大家關注的是兩位安全領域的大神:查理·米勒(Charlie Miller)以及克里斯·瓦拉塞克(Chris Valasek)。
查理·米勒(Charlie Miller)
克里斯·瓦拉塞克(Chris Valasek)
他們的「成名作」是遠程控制了一部吉普切諾基。
在沒有觸碰儀錶盤的情況下,他們可以控制切諾基的製冷系統,座椅背部的循環加熱系統,汽車音響,雨刮,噴水器,更嚴重的是,他們還能控制汽車的轉向、剎車以及換擋。
所有這些都可以通過一台筆記本輕鬆實施,而發起襲擊的人可以身處任何地點,只需連接網路即可。
吉普切諾基
在2013年的時候,這兩位大神對汽車的入侵還需要將筆記本經由數據線連接至車輛的故障診斷埠。通常情況下,維修工程師也可以訪問這些埠來獲得車輛的電子控制系統信息。
到了2015年,他們已經升級至無線攻擊,米勒與瓦拉塞克開發的入侵工具已經具備遠程觸發的能力。
吉普切諾基的漏洞來自於於克萊斯勒的「Uconnect」可聯網計算功能,它負責控制車輛的娛樂以及導航系統,同時可以撥打電話、設立Wi-Fi熱點等。
汽車產商最初對此並沒有太重視,因為即使通過Uconnect入侵車內網,損害的最多是娛樂和導航系統,對於發動機、剎車、檔位等動力系統還是無能為力的。
但大神之所以是大神,是因為他們顛覆了常規。
米勒與瓦拉塞克的襲擊開始於靠近汽車主機的一個晶元,通過娛樂系統硬體,他們悄悄重寫了晶元的固件,植入了自己的代碼。
經過重寫後的固件能夠被用來通過汽車內部的CAN匯流排發送命令,從而控制引擎和轉向這類機械部件。
值得注意的是,存在漏洞的克萊斯勒Uconnect只是眾多車載信息系統中的一個,通用汽車的Onstar、雷克薩斯的Enform、豐田的Safety Connect、現代的Bluelink、英菲尼迪的Connection,還有一大堆類似系統都可能存在問題。
高科技汽車仍很低科技
如果進一步追蹤的話,還涉及到車內的CAN匯流排技術(全稱為「控制器區域網匯流排技術(ControllerAreaNetwork-BUS)」)。
雖然目前的新車都配備了導航系統、可連接至手機的安卓平台或蘋果CarPlay車載系統,以及其他高科技配件。
但是汽車的整體網路安全水平卻很低,而且設計過程中很少甚至沒有考慮互聯網安全問題。
現在汽車使用的CAN匯流排技術,它允許車內所有不同的設備交互通信,是定速巡航系統和引擎之間的基礎交互通信協議;
但這麼重要的技術用的居然還是20世紀80年代開發出來的標準,黑客對它的入侵併不是很難。
隨著汽車與車載無線網路、蜂窩連接或智能手機應用的聯繫愈發緊密,這使得汽車也更容易受到攻擊。
這一威脅的典型例子是2016年2月的日產Leaf入侵案例。
日產Leaf的智能手機應用程序介面(API)僅採用車輛識別代碼來啟動遠程控制,這個過程不需要密碼。
而在「非法入侵」後,黑客能獲得的功能包括了查看汽車目前電量、查看汽車已經行駛的時間和距離,以及能夠遠程操縱車內溫度控制。
此外,還有「高大上」的特斯拉。
2016年9月,中國的網路安全團隊——騰訊科恩實驗室利用特斯拉的安全漏洞,通過遠程操控就可以不用鑰匙打開汽車車門,而且能讓特斯拉的後視鏡在行駛中(變道時)突然關閉,或者在行駛中突然打開汽車的後備箱,甚至在行駛中讓汽車突然剎車。
更多的例子在此不一一列舉。
雖然在此次賓士事故中後台控制並不存在,但黑客遠程入侵汽車並不是科幻小說,而是早已成為了可能。
那如何判斷你的車輛是否存在風險呢?有三條大致的標準:
- 機動車具備多少網路連接能力以及採用何種連接方式;
- 可聯網計算機系統是否與關鍵駕駛系統之間採取了適當的隔離措施;
- 關鍵系統是否採取了「電子與機械部件」混合設計方式(是否數字指令可以觸發機械部件運作,例如轉向或制動)。
而隨著自動駕駛技術和5G網路的成熟,可以預見的是汽車聯網的程度會越來越深,這可能需要整個汽車行業從基礎設計上進行改變,提高安全標準,相關的法律法規也需要儘快出台。
因為未來,黑客會成為車禍的原因之一。
【推薦閱讀】
BUG漢堡?宜家又來喊你吃蟲子
無線充電正在毀掉iPhone電池
R.I.P | 影視作品裡的霍金老先生
那個並不存在的日本美少女會臉紅了
蘋果、亞馬遜和谷歌,誰家智能音箱最聰明
歡迎關注我們:
@W-Pwn
推薦閱讀:
TAG:黑客Hacker | 汽車 | 特斯拉汽車TeslaMotors |