Charlie Miller 和 Chris Valasek 去年在拉斯維加斯的 Defcon 會議上就已經展示了透過注入代碼來對汽車的電子系統進行物理控制來入侵汽車的電子系統。但為了實現這一壯舉,他們必須將筆記型電腦直接連接到汽車網路。
今年,在 Black Hat 2014 大會上,兩位安全研究人員希望看看是否可以遠端完成相同的事情。問題的出現是因為最近的汽車擁有越來越多的射頻組件,是否啟動/停用防盜保護、測量輪胎壓力、同步智慧型手機、上網等。
這些功能依賴不同的無線電技術,其中一些技術似乎比其他技術風險更大。 Wifi 和 GSM 都是如此,但最重要的是藍牙也是如此。幾乎每輛汽車都配備了這種類型的無線連接。“我認為這是攻擊面最大的技術,因為它相當複雜”克里斯·瓦拉塞克強調。
但僅靠藍牙還不足以實施攻擊。如果我們真的談到接管,仍然有必要能夠存取實體控制系統,例如加速器或煞車系統。在那裡,這完全取決於汽車內部網路的架構。兩位研究人員指出,從這個角度來看,從一個模型到另一個模型、從一年到另一年,情況都有很大差異。有時不同的系統都是相互關聯的,有時它們又是非常分散的。第一種情況為潛在駭客的工作提供了便利,第二種情況為他製造了障礙。
奧迪、本田等好學生
為了看得更清楚,我們的兩個朋友根據製造商發布的技術文件分析了二十多輛車的架構。他們將這項艱鉅的工作匯總在一份 95 頁的報告中。結論:吉普切諾基、凱迪拉克凱雷德和英菲尼迪Q50在他們眼中是最「可破解」的。另一方面,海盜應該在道奇毒蛇、奧迪 A8 或本田雅閣上大吃一驚。目前,這些資訊還相當理論化,因為研究人員並沒有試圖創建攻擊證據:他們的目標是根據潛在的內在風險對汽車進行分類。
在這項工作中,Charlie Miller 和 Chris Valasek 沒有得到廠商的任何支持。「在汽車產業,每個人都保守自己的小秘密,沒有人願意公開交流他們的流程。這有點像 14-15 年前的軟體世界”」克里斯·瓦拉塞克嘆息道。這份新報告可能會讓他們擺脫困境。
另請閱讀: