久久国产成人av_抖音国产毛片_a片网站免费观看_A片无码播放手机在线观看,色五月在线观看,亚洲精品m在线观看,女人自慰的免费网址,悠悠在线观看精品视频,一级日本片免费的,亚洲精品久,国产精品成人久久久久久久

分享

黑客再次攻入特斯拉,,智能汽車如何做到100%安全?|聚焦

 車聚網 2020-10-17

更真實,、更獨立,、更開放 丨 www.autoju.com


言 | 專訪物聯(lián)安全專家。

年11月29日,,國外視頻網站“Reddit”上瘋傳一段視頻,。

視頻中一位昵稱“trsohmers”的黑客演示了在自家Model 3上通過外接筆記本電腦植入Ubuntu(友邦拓)操作系統(tǒng),,并在中控大屏上播放11月底馬斯克的Space X公司發(fā)射獵鷹重型火箭Youtube視頻,。

12月上旬,,這名黑客還宣稱成功黑進Model 3的MCU(微控制單元),并首次公開Model 3的車機硬件信息,。

1硬件信息曝光,,Autopilot僅一墻之隔

黑客trsohmers稱,在攻破MCU后,,他終于看到了Model 3以及最新一批Model S/X的信息娛樂計算機的硬件規(guī)格:

處理器:英特爾Atom E3950(四核1.6GHz),;

存儲:4GB RAM(或DDR4)以及64GB eMMC;

網關:飛思卡爾/NXP QorIQ芯片置于主板上,;

Autopilot輔助駕駛硬件:英偉達Tegra Parker和Pascal 獨顯,,置于另一個單獨的板上,由電纜束連接,。

外媒Electrek在跟蹤報道中說:他黑進核心MCU時,,沒有選擇繼續(xù)攻破Model 3的Autopilot輔助駕駛系統(tǒng),因為還有一道“圍墻”,,需要時間精力投入,。只是一旦突破這道圍墻,通過植入的操作平臺就能實現Model 3遠程端駕駛,,甚至能跳過特斯拉軟件部門設置的非車主異常操作干預系統(tǒng),。

黑客trsohmers一直在研究Model 3,在早些時候就已成功破解激活了新的特斯拉美國地圖模塊以及在車機中植入安裝Spotify(一款流媒體音樂服務平臺),。

“Model 3很難攻破,,據我們(黑客圈)所知,只有少數人能夠破解,?!彼f。

此前白帽黑客Ingineerix破解Model 3 “工廠模式”

另外,,他還表示攻進MCU要感謝之前破解Model 3“工廠模式”的另一位黑客Ingineerix:

“其實大部分功勞歸屬Ingineerix,,他花了好幾個月尋找初始漏洞,從我開始工作的時候,,大概花了一個月的時間,,總計100個小時破解?!彼粞哉f,。

2特斯拉的“受虐史”

自從特斯拉Mdoel S首發(fā)開始就成了黑客、白帽黑客(揭示漏洞的正能量黑客)以及網絡信息安全工作室的攻擊對象,。

2014年10月,,上海的信息安全團隊Keen Team就公開演示了對特斯拉的控制,,并在行駛中迫使其倒車,使特斯拉第一次成為“遙控汽車”,。過后Keen Team提交了6個特斯拉MODEL S的安全缺陷,。

在特斯拉修補漏洞后不久,2016年,,騰訊旗下科恩實驗室宣布以遠程的方式入侵特斯拉汽車,,這是全球首次無物理接觸入侵。

2017年Model 3發(fā)布期間,,科恩實驗室又在世界黑客大會和官方博客上宣布實現Model X的遠程操作攻擊,,特斯拉隨即加班加點修補漏洞。

但越是智能化越容易被黑客們找到突破口,,除了上述三大攻擊事件外,,一些計算機極客們也針對特斯拉的手機端APP、智能鑰匙,、Model 3智能卡下手,,曾一度在海外推出過特斯拉1秒破門器(漏洞已被修復)。

今年年初,,Model 3“工廠模式”被黑入也曝光了智能汽車在遭受物理攻擊(車內接口接入)的脆弱,。

除了特斯拉外,FCA旗下的Uconnect車聯(lián)網(Jeep,、道奇搭載)也在2015年和2016年被連續(xù)攻破,。黑客通過入侵集成在娛樂系統(tǒng)芯片上的無線通信模塊的漏洞,侵入汽車 CAN 總線發(fā)指令,,從而控制汽車的機械部件,,致使FCA緊急召回140萬輛隱患車型。

Uconnect車聯(lián)網被黑,,Jeep自由光失控

相似的案例還有寶馬,,曾因為connectedDriue功能存在漏洞召回了220萬輛汽車。同時,,大眾集團旗下的奧迪,、賓利、保時捷以及蘭博基尼也曾被曝出其搭載的Megamos Crypto防護系統(tǒng)被破解的消息,。

2016年3月,,日產聆風更是被黑客入侵TSP云端,黑客可以控制地球上任何一輛搭載NissanConnect車聯(lián)網的日產聆風,,迫使其電量耗盡并下載車主信息,。日產一度停止該車聯(lián)網的所有功能。

3智能汽車能做到100%安全嗎,?

面對日益突出的智能汽車防侵入安全問題,,車聚君有幸得到中國某電動車品牌物聯(lián)安全工程師的解答,。

車聚君:“目前入侵智能汽車的方法有哪些?

物聯(lián)安全工程師:“無外乎三種,,分別是物理接觸,、近場控制和遠程控制,物理接觸通過車內OBD接口侵入,,近場控制通過近距離藍牙和Wi-Fi入侵,,遠程控制則需要破解運營商網絡,、黑入云端系統(tǒng)來實現,。

車聚君:“今年特斯拉Model 3兩起入侵事件中,物理接觸成為黑客們的主要手段,,是否證明物理接觸要比其他兩種方法簡單,?

物聯(lián)安全工程師:“可以這么說,因為物理接觸能更快地發(fā)現系統(tǒng)漏洞,,遠程侵入則需要耗費更多的時間精力,。特斯拉被物理接觸入侵還有很多小案例,但這兩起威脅到車輛核心和駕駛安全了,。

車聚君:“面對這些入侵方式,,智能汽車能做到100%安全嗎?

物聯(lián)安全工程師:“首先是危機發(fā)生時的應對措施,,比如前年日產車聯(lián)網云端被黑采取的就是先關閉再升級后開放的方法,,這種打補丁方法雖然被動,但卻是最有效的被迫之舉,。而提前應對措施主要集中在:車載控制器端硬件及數據安全加密,、用戶身份認證機制以及通訊信道加密?!?/span>

工程師隨后解釋:提前應對的三種措施是目前大部分智能汽車研發(fā)廠商“標配”,。車輛智能系統(tǒng)、互聯(lián)系統(tǒng)都會經過網絡安全和系統(tǒng)安全的出廠考核,。

“我們也會在安全系統(tǒng)設計時留有余地,,設置多個保障點以防萬一,不能說100%車輛不被入侵,,但我們會保障車主日常用車安全,。”工程師補充道,。

4不必過于擔心

車聚君:“這次Model 3被攻入MCU事件發(fā)生后,,不少智能汽車車主很擔心自己愛車的安全問題,今后我們還能相信智能汽車是安全的嗎,?

物聯(lián)安全工程師:“擔心肯定是會有的,,但不用過于擔心,。除了剛剛提到的安全系統(tǒng)研發(fā)外,我們也會做安全監(jiān)控,,監(jiān)控異常流量和可疑用戶行為?,F在國際上主流的智能汽車安全監(jiān)測防范體系叫PDRR體系實現入侵預測,防護,,響應,,檢測。

車聚君:“面對黑客們的入侵,,動機并非善意,,PDRR體系可能只是亡羊補牢,您是否認同這個觀點,?

物聯(lián)安全工程師:“說說入侵動機吧,,黑客也分黑帽和白帽,白帽黑客是一些正能量友好的電子發(fā)燒友,,專門查找漏洞領取官方獎金,,也有一些非常專業(yè)的查漏洞團隊,科恩實驗室就是其中之一,,對我們不斷升級完善安全系統(tǒng)起到輔助作用,。

但黑帽黑客入侵智能汽車致使發(fā)生交通事故的動機是不成立的,入侵本身并非易事,,也要投入資金和時間,,無外乎為了領取廠家獎金罷了。這也是前幾年入侵事件都是白帽黑客的原因,。

PDRR體系并不是亡羊補牢,,其中就有監(jiān)控和反制措施,我們物聯(lián)安全行業(yè)稱之為攻防兼?zhèn)洹?/span>

車聚君:“物理接觸入侵是否只能靠出廠設置好的安全系統(tǒng)來防護,,無法被廠家監(jiān)控,?

物聯(lián)安全工程師:“不是,除了自身硬件加密保護外,,越來越多的智能汽車搭載了異常操作自衛(wèi)機制,,但就像家用電腦被物理接觸一樣,入侵者也能通過提升權限來入侵,,所以我們物聯(lián)安全部門一直會通過OTA更新迭代操作系統(tǒng),。

工程師還提到國家級別的智能汽車安全防范機制,比如英國政府在2017年發(fā)布了《聯(lián)網和自動駕駛車輛網絡安全重要原則》(The Key Principles of Cyber Security for Connected and Automated Vehicles),,其中針對智能汽車制造商提出8項安全指導方針:

董事會層面就應該開始重視和管理網絡安全問題,。

各組織需提前對安全風險進行評估和和適當管理(也包括供應鏈)。

確保網絡安全系統(tǒng)在整個周期中都是安全的,,確保售后服務和事件響應的及時跟進,。

包括承包商,、供應商和潛在的第三方在內的所有組織,都應齊心協(xié)力提高系統(tǒng)安全性,。

安全系統(tǒng)在設計時應留有余地,,盡量多設置幾個保障點。

所有軟件的整個生命周期都應該得到管理,,保障周期內安全,。

保證數據的存儲和傳輸是安全可控的。

在防御和傳感器失效時,,系統(tǒng)也能做出適當的應答,。

我國也有類似的指導意見,中國《智能網聯(lián)汽車車載端信息安全技術要求》已經通過專家評審,,其中也同樣提到了從供應商到車企,、服務商全鏈條安全防范。

該指導意見中還透露了國家信息安全漏洞共享平臺中已經建立了針對汽車行業(yè)漏洞的應急響應子平臺,,智能汽車安全問題即將成為國家層面的安全體系。

車聚小結

截止12月18日,,特斯拉并未對這次入侵事件作回應,,馬斯克的推特也沒有提及此事。

美國電子產品媒體稱這名白帽黑客以及所在的黑客圈子很有可能在休整后繼續(xù)對Model 3進行“研究”,。他會攻入Autopilot系統(tǒng)嗎,?又或者特斯拉已經悄悄地準備OTA發(fā)送漏洞補丁了呢?

就目前而言,,雖然廠家能確保入侵者不會大范圍影響智能汽車用戶,,但入侵動機還是主要以發(fā)現—解決—答謝的模式來控制,智能汽車安全問題應該用國家層面的法律來保護,。

科恩實驗室曾丟下一句“2020年智能汽車安全問題會集中爆發(fā)”的預言,,還有一年半個月,智能汽車們做好準備了嗎,?

    轉藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多