CSS2018|汽車黑客開山鼻祖:相比傳統汽車 自動駕駛汽車更不易被攻擊
文 | 一鳴
在8月27日的CSS互聯網安全領袖峯會上,通用汽車旗下Cruise自動駕駛安全首席架構師Charlie Miller表示,對於自駕車進行安全保護和傳統汽車有所不同,我們需要趁着自動駕駛汽車尚未普及,就把安全問題做好。
Charlie Miller過去就職於Uber,曾經用自己的技術黑進了Jeep的系統,迫使Jeep公司召回了140萬輛存在漏洞的Jeep汽車,還曾攻入安卓和蘋果的系統,是實現了蘋果系統越獄的世界第一人。
早在2011年,他就開始作這方面的研究。他曾在測試時,遠程攻擊車輛,然後鎖死方向盤,使得汽車翻入溝中。
Charlie Miller表示,其他公司的研究人員也做過大量類似研究:特斯拉的研究人員曾通過瀏覽器,通過CID發送信息,然後鎖死剎車;寶馬的研究人員曾設立假基站,然後發送短信控制車聯網系統。他指出在各種方式中,一般來説最糟糕的就是遠程控制。
有意思的時,Charlie Miller認為目前自動駕駛汽車比傳統汽車更安全,“黑客攻擊,都需要有主控媒介,而自動駕駛的汽車往往沒有這樣的媒介,比如自動駕駛的汽車實際上不需要藍牙和wifi,去掉這些功能會使得你的車變得更安全,”他説。
還有一點同樣使得自動駕駛汽車更安全,Charlie Miller指出目前大部分黑客還沒有機會接觸到自動駕駛汽車,“即使是像我這樣的研究人員,要黑飛機也很困難,因為我沒有飛機,”他表示出於同樣的理由,目前自動駕駛的汽車會有一些安全優勢,因為大部分黑客還沒有太多接觸它的機會。
不過,Charlie Miller認為自動駕駛汽同樣面臨挑戰:由於還只是處在開發階段,為了確保自動駕駛汽車的安全,有可能還會有很多裝置被增加到自動駕駛汽車上,這都會帶來比普通汽車更多的問題。
Charlie Miller還列舉了一些黑客可能對自動駕駛汽車發起的攻擊形式,諸如遠程攻擊、通過藍牙等方式的近距離攻擊、篡改車輛感應器、甚至通過物理接觸安裝插件。他表示遠程攻擊最被安全人員所重視,而物理接觸由於很難規模化,所以比較容易忽視。
而通過篡改定位地圖的威脅則很小,因為自動駕駛汽車往往自帶內部地圖,不僅依靠GPS,可以隨時對比內部地圖,因此這種黑客技術不會對自動駕駛汽車產生很大影響。
Charlie Miller表示,我們不需要一些新的技術來保證讓汽車更安全,我們可以通過現有的數據中心,小型網絡,控制器技術等應用在自動駕駛汽車上,同樣會起到很好的防禦效果。
Charlie Miller最後指出,汽車的初始編碼非常重要,要確保設計時就沒有惡意代碼嵌入其中;同時對密鑰進行很好的存放,這些對於避免自動駕駛汽車被攻擊至關重要。
本文系觀察者網獨家稿件,未經授權,不得轉載。