Charlie Miller 和 Chris Valasek 去年在拉斯维加斯的 Defcon 会议上就已经展示过,通过注入代码来对汽车的电子系统进行物理控制,从而入侵汽车的电子系统。但为了实现这一壮举,他们必须将笔记本电脑直接连接到汽车网络。
今年,在 Black Hat 2014 大会上,两位安全研究人员希望看看是否可以远程完成同样的事情。问题的出现是因为最近的汽车拥有越来越多的射频组件,是否激活/停用防盗保护、测量轮胎压力、同步智能手机、上网等。
这些功能依赖于不同的无线电技术,其中一些技术似乎比其他技术风险更大。 Wifi 和 GSM 都是如此,但最重要的是蓝牙也是如此。几乎每辆汽车都配备了这种类型的无线连接。“我认为这是攻击面最大的技术,因为它相当复杂”克里斯·瓦拉塞克强调道。
但仅靠蓝牙还不足以实施攻击。如果我们真的在谈论控制权,那么仍然有必要能够访问物理控制系统,例如加速器或制动系统。在那里,这完全取决于汽车内部网络的架构。两位研究人员指出,从这个角度来看,从一个模型到另一个模型、从一年到另一年,情况都有很大差异。有时不同的系统都是相互关联的,有时它们又是非常分散的。第一种情况为潜在黑客的工作提供了便利,第二种情况为他制造了障碍。
奥迪、本田等好学生
为了看得更清楚,我们的两个朋友根据制造商发布的技术文档分析了二十多辆车的架构。他们将这项艰巨的工作汇总在一份 95 页的报告中。结论:吉普切诺基、凯迪拉克凯雷德和英菲尼迪Q50在他们眼中是最“可破解”的。另一方面,海盗应该在道奇毒蛇、奥迪 A8 或本田雅阁上大吃一惊。目前,这些信息还相当理论化,因为研究人员并没有试图创建攻击证据:他们的目标是根据潜在的内在风险对汽车进行分类。
在这项工作中,Charlie Miller 和 Chris Valasek 没有得到厂商的任何支持。“在汽车行业,每个人都保守自己的小秘密,没有人愿意公开交流他们的流程。这有点像 14-15 年前的软件世界””克里斯·瓦拉塞克叹息道。这份新报告可能会让他们摆脱困境。
另请阅读: