导语:随着汽车智能化的不断发展,我们的汽车已经武装上了各式各样的芯片,他们看似为我们的行车生活带来方便,却随时随地存在被入侵的危险。
历史的经验告诉我们,凡是任何带有电脑芯片的东东,都存在着可能被入侵的危险。而当这些芯片承载的功能越来越重要时,存在的安全隐患也就越来越大。
那么,这些跟汽车相关的芯片到底藏在哪里?它们又会对我们的汽车安全造成什么样的影响?今天,就让“白帽”呆黑客为你揭露玄机。(“白帽”黑客即正面黑客,只破解、不攻击,意在促进漏洞的修补)
早在2011年,美国有一对电脑专家,唐贝利和米修索尼克,发明了一套超黑客的无线“偷车”手段,他们只需用电脑向汽车发出特殊的指令,就能轻松解锁车门。
如何实现这一切,索尼克如是说:“我们把电脑与报警系统的GSM网路(即广泛使用的手机网络)相连,而GSM又包含了M2M(machine to machine,机器对机器),这样我们就能通过电脑(M)控制(2)报警系统(M)。”
楼上那两只电脑专家的“偷车”手段才刚刚出炉,在2014年的全球黑客大会上(Black Hat),又有一位澳大利亚的安全分析师Silvio Cesare,针对汽车无线钥匙,对外展示了一套更加黑客的无线“偷车”装置。
“我可以用它来开锁、关锁、打开后备箱”Cesare说,“它将有效的打击到现有的汽车安全系统。”
这套Cesare版的无线“偷车”装置内置了无线电装置、天线和(信号)放大器,通过与电脑相连,它能高速地计算出和发出与无线钥匙相同的频率,从而实现解锁。
最终,“白帽”黑客们果然不负众望,他们在现场成功侵入了特斯拉的车载系统,并向人们展示了如何远程遥控车门锁、大灯以及天窗等设备。
特斯拉车载系统是当今智能汽车的代表,它能通过中控平台的触摸屏来操控整辆汽车,但是,通过这次活动,我们看到了,当今智能车载系统依旧存在着巨大的漏洞。
2012年,美国有有一家初创公司Zubie,推出了可以一个可迅速定位汽车信息的低成本设备,它可以扫描汽车的内部数据,并配有GPS和移动数据芯片,具有地理防护的功能。
不过,在随后不久,一家名为Argus的以色列安全公司便发现,Zubie的OBD设备是基于极不安全的HTTP协议所开发的,它无法验证服务器的安全性。
简单来说,这个OBD就是“来者不拒”,它只能接受信息,却不能筛选信息,只要黑客通过简单的设备向Zubie发出恶意的指令,汽车将完全掌控在黑客手中。
报告显示,目前有20%的健身软件采用“明文”传输密码(即不是用“*****”这样比较隐秘的密码传送方式),有52%的手机应用没有履行他们的保密条约。
此外,赛门铁克还发现了很多具有安全隐患的自跟踪设备(即可穿戴设备)和手机应用软件,其中就包括了很多国际知名品牌的设备,它们记录的位置信息。
也就是说,当可穿戴设备跟汽车紧密相连时,黑客是很容易通过我们的可穿戴去破解我们汽车的相关信息,从而实现远程控制。
此外,赛门铁克安全响应主任Orla Cox还说了:“黑客很容易被利益所驱动,所以不排除他将相关数据卖给第三方公司的可能性”。

