自动驾驶技术为人们勾勒出了一副美好的未来出行的画面:坐上没有方向盘的汽车,一觉睡到公司门口;甚至我们可能不再拥有一辆汽车,需要出门时共享自动驾驶汽车会自己到来,送到目的地时会自行离开……
不过自动驾驶和车联网也会带来不那么美好的未来,比如《速8》中描绘的画面,黑客随意在键盘上敲几行代码,停在停车场中的汽车就一齐出动,横尸街头沦为大佬们飙车战的炮灰。
不过我们最害怕的还是,后一种坏未来,要比美好未来到来的更快。
AI还在路测,黑客们的自动驾驶已经成熟了
这一点并不是危言耸听,在自动驾驶汽车还处在路测阶段时,汽车黑客就已经能在地球另一端把你家汽车开走了。
早在2015年的一场BlackHat大会上,就有两位工程师现场演示如何远程入侵一辆Jeep切诺基,从十公里之外入侵了这辆车的音箱和空调,并当这辆车行驶在繁华路段时切断了一切对外通讯。
演示之后,两位黑客表示他们可以在美国所有连接到Sprint网络的克莱斯勒汽车上做到同样的效果,据当时的统计,全球受到影响的汽车共计有47万辆。害的当时的克莱斯勒赶紧召回车辆,升级系统,弥补漏洞。
(两位黑客之一的Charlie Miller)
在现场演示中,黑客们只展示了一些无害的技术。实际上2015年,黑客就可以通过WiFi、蓝牙等等途径控制汽车的油门、转向、收紧安全带等等。想要危害一个人的安全,几乎易如反掌。
更可怕的是,汽车黑客技术的成本正在越来越低。在去年,360无线电安全研究部展示出了一个研究成果,制作一个成本只有150元的小工具,尾随手持车钥匙的车主,就能盗取信号打开车门。
在自动驾驶汽车中,这些问题变得更加严重。自动驾驶汽车里存在着大量传感器,不同的传感器来自不同厂商,也就可能拥有着不同系统,网络节点变得更多会导致漏洞增多。在众多系统中选择一个攻破,似乎要比攻破一个要容易的多。
尤其是自动驾驶常常要对传感器回传的图片数据进行解析,这一步骤不管是在本地还是云端进行,都有可能被黑客攻击。只需伪造一个信号,就能让汽车“误以为”眼前有一个禁止通行的交通标示。
总之,车联网、车内娱乐系统、雷达传感器、电池算法等等,在黑客眼中,汽车就是一只漏洞百出的“肉鸡”。
为什么黑客能远程操控的东西,比汽车自己更多?
其实在我们的印象中,汽车还是依靠油门和方向盘控制的机械,和充满了电子元件的手机、电脑不同,不应该那么容易被黑客入侵。
究竟是什么原因,才让黑客有机会入侵我们的汽车呢?
这一切要从CAN说起。CAN的全称是Controller Area Network——控制器局域网络。本质上来说,CAN是一种通信协议,只要汽车内有电子化、自动化的处理部件,都要通过CAN的总线网络交换数据和控制命令。
类似的系统也会应用在坦克这类军用车辆中,一开始这一系统是非常安全的,直到后来车联网技术的出现。人们开始希望用手机、车载屏幕这些能登录互联网的设备控制汽车空调等等小东西。可对于CAN架构来说,却像是在一个巨大的管道上开了一个小口子,虽然小口子只允许一些轻量级的功能加入,可所有数据和命令都会经过这个小口子,在没有特别的安全维护下,就都有可能被泄露、入侵、更改。只要成功入侵系统,就可以利用逆向工程找到控制车辆各种功能的命令在何时发送,然后就加以模仿就能实现对车辆的控制。
这也是为什么车主只能远程操控空调,但汽车黑客却能远程操控刹车的原因。而加入了雷达传感器和更完善车联网系统的自动驾驶车辆,相比过去的汽车简直是“千疮百孔”。
尤其现在的自动驾驶开始越来越依赖于本地计算,理论上来说要比将数据上传到云端更加容易被骇侵。但往好的方面想,自动驾驶的新技术也会增加汽车的安全。
例如很多自动驾驶汽车的传感器是分布运作的,汽车需要同时接受到多个传感器传来的信号才会开始运转。黑客也就需要入侵更多的系统,同时伪造信号才能控制车辆。
另一点就是,由于自动驾驶系统需要承载更多的数据和更快的传输速度,过时的CAN协议正在被逐渐淘汰,换上其他更快速也更安全的架构。
以下是来自FBI和白帽子们的建议
尽管如此,FBI还是非常严肃的提出了对未来汽车安全的担忧。在去年,FBI联合美国交通部和国家公路交通安全管理局发布了新闻稿,警告大众和汽车生产商、汽车售后市场厂商等等要留意这一问题。
FBI还给出了几条加强汽车安全的建议:
另外,白帽们也给出了几条关于未来汽车安全的建议和畅想:
领取专属 10元无门槛券
私享最新 技术干货