電動汽車制造商特斯拉常在有意無意間成為輿論焦點。這一次,“躺槍”的要害在于S型車存在網絡安全隱患,輕易即可被黑客攻破。這個結論也讓互聯汽車的安全問題再次進入人們視野。在與網絡實現連接后,汽車變得有多脆弱?黑客攻擊到底給互聯汽車造成哪些危害?面對“脆弱”防線,我們又能做些什么?
破解6位密碼即可操控S型車
在不久前落下帷幕的2014亞洲黑帽大會上,企業網絡安全顧問、同時也是特斯拉S型電動汽車用戶的尼特施·丹賈尼公布了自己的一項研究成果。他稱,網絡黑客僅憑傳統黑客技術就能破解該款車的6位密碼,從而對汽車進行鎖定和解鎖。
根據丹賈尼的研究成果,雖然只有隨車遙控鑰匙才能發動特斯拉S 型車,但通過無線網絡發出的指令也可以對其進行解鎖。他表示,一旦密碼被盜或被解密,黑客就能鎖定該款車的位置,然后進入車輛系統竊取內容,不過無法將轎車開走。
據介紹,當用戶訂購S型車時,特斯拉要求用戶設定一個6位賬戶密碼,用來解鎖一款手機應用程序,從而激活該用戶的特斯拉在線賬戶。該款應用程序可對車輛進行遠程定位和解鎖,還能夠控制和監控該車的其他功能。
丹賈尼表示,破解電腦或在線賬戶的多種方法同樣適用于破解特斯拉S型車的6位密碼。黑客有可能通過該公司網站猜出用戶設置的密碼,因為特斯拉并沒有對錯誤密碼信息輸入的次數加以限制。此外,黑客還可以通過植入病毒竊取用戶電腦中的密碼,或者使用竊取來的密碼接入用戶使用相同密碼的其他賬戶。
丹賈尼表示:“售價高達10萬美元的特斯拉S型車依賴這樣一套6位靜態密碼作安全屏障,真是一個讓人擔心的大問題。我們不應該采用保護電腦的相同方法來保護汽車。”值得慶幸的是,他目前沒有發現特斯拉S 型車的主要系統中存在軟件漏洞。據報道,丹賈尼已將研究結果轉交特斯拉公司。
20美元5分鐘“攻陷”汽車
2014亞洲黑帽大會的主題之一就是揭露普通公眾身邊的網絡安全漏洞,其中互聯汽車的隱患成為今年會議一個新的亮點。大會上,除丹賈尼公布特斯拉S型車的密碼“軟肋”外,西班牙的網絡安全研究人員還展示了如何以最低的成本、最短的時間讓汽車“淪陷”。
據了解,研究人員花費不足20美元,組裝了一款只有蘋果 i-Phone3/4大小的裝置(CHT)。它可以通過四根電線與汽車的CAN總線連接,利用車內電源系統獲取電力,隨時待命接收遠程攻擊者發出的指令。該設備在不到5分鐘的時間內即可安裝完畢。
研究人員之一的瓦茲奎斯·維達爾是一名汽車IT安全顧問。他稱:“我們可以等待一分鐘或者一年,在程序設定的任何時間操控汽車。”據維達爾介紹,至于具體在CHT中植入什么指令,則要取決于不同的車型。他和同事目前可以實現的操控功能包括關閉頭燈、車窗、警報、ABS或緊急剎車系統。
目前,CHT只能通過藍牙傳輸數據,因此攻擊范圍不大。不過,維達爾稱,他和同事將升級該系統,以便在數英里控制該裝置。另據他介紹,CHT的所有零部件都是市面上可以購買且無需改造的,所以即使外界發現黑客的存在,也很難追蹤其身份。
無近憂不能無遠慮
雖然從理論上設想,汽車一旦像計算機一樣實現互聯很難排除黑客入侵的可能,但目前在現實生活中它的網絡安全還暫時無憂。去年,黑客精英查理·米勒和克里斯·維拉塞克曾表示,能夠使低速行駛的2010款福特翼虎剎車系統失靈。不過,他們需要坐在車內實現筆記本電腦與汽車系統的硬件連接。對此,福特方面認為不必小題大做。該公司方面回應稱,既然黑客“無法實現遠程攻擊”,而且需要“在相當長的時間中實施高度惡意的直接物理操作”,因此“對福特用戶和社會大眾并不構成威脅”。
雖然黑客攻擊汽車還缺乏現實可操作性,但特斯拉S型車6位靜態密碼容易被盜的事例也提醒汽車制造商,不能對互聯汽車網絡安全問題掉以輕心。至少,歐美國家政府部門已開始重視這個問題。比如,美國國家高速公路交通安全管理局(NHTSA)啟動了針對汽車被黑客攻擊的網絡安全調查項目,并希望設立車對車(V2V)技術工作組負責相關事宜。
MWR信息安全公司總監艾利克斯·菲哲指出,汽車制造商或安全系統供應商應該與研究人員合作,了解他們面臨的汽車網絡安全威脅和可能造成的不利影響。