裸奔的車聯網,如何長出黑客抗體?
2014年6月20日鳳凰汽車曾經撰文稱克萊斯勒Uconnect可以說是迄今為止最優秀的車載信息系統它界面簡潔明快信息列表井然有序觸摸屏相應迅速堪稱完美
如今這套最優秀的車聯網系統在兩個美國黑客手中變成了一坨屎最優秀的車聯網系統尚且如此其余的不太優秀的車聯網系統又當如何?
誰說只有具備總線控制功能的車聯網才不會被黑?
不久前這兩個美國黑客利用無線網絡成功接管了一款吉普自由光的控制權讓司機在道路上突然失去對車輛的控制這件事直接導致菲亞特-克萊斯勒集團被迫召回約140萬輛汽車
這事還沒完根據這兩名黑客的良心供述吉普自由光是最容易被遠程駭入的車型然后就是凱迪拉克凱雷德和英菲尼迪Q50
內心也如此脆弱不太應該啊
凱雷德和Q50搭載的車聯網系統分別是安吉星和InTouch
和一般的以娛樂為主的車聯網不同的是這兩套車聯網系統和整車的結合度非常高均不同程度地具備一定的總線控制功能例如開啟車門和控制空調等等
但是這并不是說那些以娛樂為主的車聯網就可以高枕無憂了
早在2013年初的時候一名中國黑客就曾經向我透露自己曾經受雇于某車企攻擊競爭車型所搭載的車聯網終端目的是影響顧客使用感受換句話說車聯網被黑并非新鮮事
好在當時被攻擊的車聯網不具備基本總線控制功能因此對行車安全沒有根本影響
克萊斯勒Uconnect系統基于QNX嵌入式實時操作系統開發接口開放程度以及功能拓展相當靈活但如此也帶來了很大的安全隱患
不得不承認這兩名美國黑客的技術水平很高中國黑客對于車聯網后臺的攻擊更多的是采用過量訪問的方式導致服務器癱瘓而不是像兩名美國黑客那樣取得最終的后臺控制權
此前傳統的認識是黑客的電腦必須與車上的OBD接口連接才能實施對車輛的總線控制
而越來越發達的車聯網技術卻有意無意地將車輛總線裸露在網絡之中大多數車廠都沒有意識到這種危險大多數車聯網對此也抱著一種僥幸心理
車聯網最大的安全隱患在后臺!
自由光被黑事件曝光后克萊斯勒立即發布了Uconnect系統升級的補救辦法但只能通過USB數據連接進行升級不能通過無線網絡自動升級
這說明Uconnect本次升級很可能針對的是終端BIOS因為如果僅僅是系統刷機的話通過無線網絡以及儲存卡亦可實現
高逼格的英菲尼迪InTouch系統很可憐原本以為初生牛犢不怕虎練就一身金鐘罩鐵布衫沒想到被兩個美國黑客一把抓到了命門
不過這并不是說兩名黑客攻擊的是終端BIOS硬件因為兩名黑客所接管的車輛控制權包括對油門和剎車的控制都是Uconnect系統的后臺設計功能
黑客攻擊的是Uconnect后臺而克萊斯勒只需要對系統后臺進行升級即可升級終端硬件貌似另有隱情這些隱情很可能就是終端的問題據推測兩名黑客可能是和克萊斯勒達成了某些協議沒有將其曝光
此外還有一種可能就是克萊斯勒為了隱瞞Uconnect系統后臺淪陷的事實借機轉移公眾注意力讓消費者認為通過終端升級可以解決問題
通用安吉星在面對黑客攻擊時呈現出奇怪的差異化表現除了凱雷德其余通用車型上的安吉星系統尚顯安全這對于通用而言其實是一個很大的財富通過系統比對不難找出黑客抗體
和搭載英菲尼迪InTouch系統的目前僅有Q50這一款車不同通用旗下搭載安吉星系統的卻不止凱雷德這一款車
那么為何只有凱雷德容易遭受車聯網攻擊?
我的分析是同品牌旗下的不同車型在總線設計上存在差異因此車聯網的支持系統也存在差異這就好比兩臺不同配置的電腦裝的都是Windows8系統但系統盤數據卻不一樣不能互相拷貝黑客能駭入A電腦不見得可以駭入B電腦
所以黑客搞定了凱雷德卻無法搞定同樣搭載安吉星的別克君越這對于通用而言其實是一個很大的財富因為系統存在明顯的差異化表現通過系統比對就不難找出黑客抗體進而得出有效的系統升級方案