首页 > 锂电网

汽车一旦联网就相当于打开了潘多拉魔盒

来源:锂电网
时间:2019-05-28 21:55:09
热度:89

汽车一旦联网就相当于打开了潘多拉魔盒2017年7月22日-7月27日,世界黑客大会(BLACK HAT) 正在拉斯维加斯举办。除了入侵个人电脑、手机等产品之外,汽车也一直是黑客们的

2017年7月22日-7月27日,世界黑客大会(BLACK HAT) 正在拉斯维加斯举办。除了入侵个人电脑、手机等产品之外,汽车也一直是黑客们的攻击目标,随着车联网的大潮,这种趋势就愈加明显。

电影《速度与激情8》里为我们描绘了这一画面,几百辆被远程入侵的僵尸车,如同洪水一般涌上街头,横冲直撞。

当然,电影里有夸张的成分,因为很多车根本不具备联网能力,更别谈被远程入侵了。不过,如今越来越多的车开始变得“智能化”、“网联化”。打个比方来说,现在的汽车行业有点像当年的手机行业,正在由“功能机”向“智能机”转变。

不过问题在于,一套完整的汽车系统非常复杂,代码可能有上亿行。在这上亿行代码中,有bug只是概率问题。所以汽车一旦联网,就相当于打开了一个潘多拉魔盒。

在2015年,两名叫作 Charlie Miller 和 Chris Valasek 的黑客成功入侵了一辆 Jeep。利用克莱斯勒Uconnect 车载系统的漏洞重新刷入了带有病毒的固件,并向 CAN 总线发送指令控制汽车,可以在汽车行驶时控制一辆汽车。更可怕的是,这种攻击是“可大规模”复制的。

最终,自由光事件导致FCA的140万辆车被召回并升级系统。召回之后,这两位黑客再次成功入侵自由光…

除了自由光被黑之外,我们熟知的安吉星系统也被入侵过。

具体情况是:黑客拦截了 Remote link 这款 App 和 onStar 服务之间的通信。通过这个 App ,车主可以获得监测胎压、开关车门、启动发动机、定位等功能的控制权限,黑客则声称可以实现「定位、解锁和远程启动」。

从自由光、安吉星被入侵的案例来看,汽车系统和电脑系统一样,没有100%的安全。幸运的是,这两次破解行为都是“白帽子”所为,没有造成真正的破坏。

按照诸多车企的规划,2020年或2021年将会成为无人驾驶的元年。另外,各国政府的相关部门也在积极推进。

随着无人驾驶汽车离我们越来越近,车企也在无形中也承担了更多法律风险。因为整套无人驾驶系统包含了诸多子环节,比如云端服务、智能基建设施以及汽车本身。一旦一辆车接入网络,就变成了一个真正的移动终端,这些环节都有被攻破的可能。

毫无疑问,车企在车辆的被动安全、主动安全(ADAS)方面的技术积淀相当深厚。不过对于车企来说,无人驾驶时代将会面对更多来自网络的潜在威胁。在网络安全方面,车企依然要向互联网公司学习经验。

互联网公司在发现软件漏洞后,可以及时发布补丁,堵上漏洞即可。用户的电脑内的各种杀毒软件,同样会帮助用户消灭潜在威胁。从以往的大规模病毒感染事件来看,电信运营商、互联网公司、操作系统提供商微软/苹果几乎没有人会为消费者损失买单。

不过问题在于,消费电子的软件可以有漏洞,但一辆无人驾驶汽车的软件却不能。

对于车企来说,他们几乎没有任何犯错的机会,因为一旦犯错,关乎的就是用户的人身安全。车企所能做的,就是在无人驾驶汽车的研发阶段开始重视“网络安全”并付诸于行动,打造出一套几乎没人能够攻破的无人驾驶系统。

前段时间,拥有84年悠久历史的高田气囊因产品缺陷导致消费者死亡,最终宣布破产。等到无人驾驶汽车真正上路那天,我们不希望同样因为“产品缺陷”而有血的教训。


Baidu
map