欢迎来到撸妹妹网,我们因为缘分而相聚。请记住我们的网址:googlepulse.com。撸妹妹网提供更多更好看的东东都在这里

摘要: 通过车机的一个简单漏洞,就能控制一辆车的行驶...

黑客是怎么入侵汽车的?看完震惊了【汽车黑科技S01E08】



 

2015年7月份,美国知名的科技媒体《连线杂志》发表了一篇文章,他们的一位编辑亲自经历了两位黑客朋友远程入侵一辆Jeep自由光的过程。这个过程确确实实是通过远程的一台笔记本电脑实现的。



视频脚本


大家好,欢迎收看由爱出行和腾讯数码联合出品的“汽车黑科技”专题节目。我们这档节目的宗旨呢,就是为大家解读与汽车相关的前沿技术。


本期的主题是:汽车会被黑客控制吗??


相信大家已经看过今年比较火的激8,哦不,速8。在《速度与激情8》里面,有一个非常震撼人心的场景,大反派通过入某种不为人知的手段,入侵了1000辆民用汽车,然后远程遥控这些汽车去对主角进行围追堵截。


这场戏,当时我在影院里看完后整个人是崩溃的。你要知道作为一个整天研究汽车黑科技的人,看到这样的剧情是多么懵逼。更何况速度与激情系列,也不是科幻电影啊。


可以很负责的告诉大家,电影中的这个场景,在当前的现实中是根本不可能实现的。但是它从理论上,是可行的,在未来或许真能实现这一幕。


汽车要想被黑客控制,首先汽车本身作为一个终端,要接入物联网。这才有被控制的前提条件。就比如你的电脑,如果没有联网,谈何被入侵呢?


2014年,在360举办的SyScan信息安全会议上,360的工程师宣布破解了Model S的几个功能,允许黑客远程控制特斯拉的门锁、鸣笛、闪灯和天窗。但是不能遥控车辆行驶。


实际上,被破解的这几个功能,都是用特斯拉的手机APP可以去控制的。360没有披露具体的破解过程,但我猜测,他们破解的可能是特斯拉的远程遥控APP,这个每个车主都有的。


2016年,腾讯安全科恩实验室,是国内第一支成功采用远程、没有物理接触的方式破解特斯拉的团队。在入侵后,黑客可以改变特斯拉的行驶状态,比如强制让车刹停、打开后备箱,甚至关闭后视镜。事后,Elon Musk还亲自写信对腾讯安全致谢,并给予了“特斯拉安全挑战徽章”。


特斯拉并不是唯一一辆可以远程遥控某些功能的车,但是是目前唯一一辆被特斯拉厂商远程“监控”的车。注意,“监控”加了引号。


因为啊,现在在路上跑的所有的特斯拉,都是跟特斯拉数据中心的服务器相连接的。车主开车去过哪里,时速多少,在哪里充过电,充电用的什么功率,特斯拉都一清二楚。


那么,黑客如果要入侵特斯拉,它需要一个切入口。如果车就在你手里,你黑入本地系统的方式很直接,从它的一个总线协议的接口进入就可以了,比如说OBD接口,这个对于精通汽车通讯协议的黑客来说,基本上没什么挑战性。它的关键点在于破解特斯拉的PIN码。


在2015年的时候,美国的两名技术专家成功的黑入了特斯拉,并让车辆停止。不过他们的方法很原始,把一台电脑接入到特斯拉的中控台,通过入侵它的CAN总线,从而控制特斯拉的行驶。


而如果你要像《速8》里面,在一架飞机上远程入侵地面上的普通民用车,你首先要黑入车企的服务器,比如说特斯拉的数据中心,从里面找到该区域内的车辆,然后借助数据中心的服务器实现入侵。


那么问题来了,假定这辆车是联网的,你要怎么在远程下手呢?远程的黑客入侵,才是真正有挑战性的,以及未来可能会出现的一种信息安全的犯罪形式。


2015年7月份,美国知名的科技媒体《连线杂志》发表了一篇文章,他们的一位编辑亲自经历了两位黑客朋友远程入侵一辆Jeep自由光的过程。这个过程确确实实是通过远程的一台笔记本电脑实现的。


而切入点啊,就是Jeep的Uconnect互联系统的一个安全漏洞。这个Uconnect,就类似于宝马的iDrive、丰田的G-book、通用的OnStar等,它集成了娱乐信息系统、导航、电话和Wifi等很多功能。


那么这个Uconnect呢,在设计上有个缺陷,它的蜂窝数据连接,允许在美国境内的任何一个地方,访问这台车,前提是只要你知道这台车的IP地址。那么通过这个漏洞,他们远程重写了车机中通讯芯片的固件。


被重写后的固件,植入了黑客的代码,可以通过这台Jeep自由光的CAN总线,理论上向任何一个ECU发送指令。比如说油门、刹车、变速箱,这些直接关系到驾驶员生命安全的机构。


简单解释下CAN总线和ECU。一台车里面有上百个ECU,ECU的意思就是电子控制单元。每一个ECU都是一个终端,上百ECU连起来就是一个局域网,而这个在车上你看不见的局域网,是通过诸如CAN总线这样的传输协议来进行通讯的。


比如你按下了点火键,那么点火指令被发送到启动机,从而发动机点着。


CAN总线是目前最为普及的一种通讯协议,它是由博世公司发明的。除了CAN协议外呢,还有LIN协议、FlexRay协议,MOST协议等。这些协议的区别,主要是编码方式和带宽不同,比如FlexRay的带宽比较高,被用来处理视频信号等码率比较高的数据。


关注汽车内部的通讯协议,我们后面会单独做一期节目,这里就不赘述了。


说回到刚才Jeep自由光被黑的这件事。这件事的后续非常搞笑,这两名黑客,一个叫Miller、一个叫Valasek,他们把自己的发现告诉了克莱斯勒公司,也就是Jeep品牌的母公司;在不久后,克莱斯勒发布了一个补丁,可以弥补前面说的这个漏洞。


克莱斯勒官方呢,并没有公开提及Miller和Valasek,反而说这个漏洞是他们自己发现的。所以说这些大型车企啊,为了自己的面子,真的是不要脸。就算你之前可能已经在测试类似的漏洞,那么至少也可以感谢下这两个黑客的贡献吧。


更加搞笑的是,克莱斯勒发布的这个补丁,它并不支持OTA更新,要么你把新版的固件下载到U盘里,然后通过U盘更新;要么你直接把车送到4S店,让专业技术人员给你解决。


你说这个问题很严重吗?一旦你的车辆被控制,它确实很严重;但是大街上那么Jeep自由光,有什么黑客闲得无聊去黑你的车,他们有这个功夫还不如去开发个勒索软件,赚点比特币呢。


感谢收看本期节目,我们下期再见。


《汽车黑科技》是CarTek与腾讯数码联合出品的汽车科技类脱口秀节目

下期预告:《苹果搞自动驾驶靠谱吗?》(6月30日周五更新)