黑客攻击智能汽车的案例视频-黑客攻击智能汽车的案例

hacker|
177

特斯拉汽车在无人墓地检测出有行人,该品牌的汽车都出现过哪些问题?

特斯拉汽车应用程序流程存在设计缺陷,利用漏洞可远程控制车辆,实现开锁、鸣笛、闪灯、开启天窗等操作,并能够在车辆行驶中开启天窗。此前有国外媒体报道,有黑客利用特斯拉的6位数密码实现对汽车的远程操控,但对智能汽车发起攻击的技术门槛仍然很高。对此特斯拉此回应称,对于报告的任何合法漏洞会展开调查,并采取快速行动进行应对和修复。同时特斯拉公司宣布,如果安全专家能够发现电动车的漏洞,将会重奖一万美元。负责特斯拉汽车安全漏洞的高管表示,特斯拉公司至少已经修补了外界发现的一个汽车安全漏洞。

事情经过

2月21日消息,近日,国外一网友发布视频称,自己驾驶特斯拉汽车在无人墓地行驶,车辆却检测到了周围有行人,非常瘆人。

此后,有其他网友也发出了特斯拉汽车在无人街道感应到行人的视频。福建厦门一网友则发现特斯拉汽车在两旁无车时显示有公交。

特斯拉感应系统采用摄像头与毫米波雷达融合探测,来识别和感知真实环境中的物体,摄像头获得的图像,部分是行人,其他是车辆、动物或者其他障碍物,准确识别障碍物的具体类别,对车内人员的安全非常重要,对其他人也是如此,系统准确而及时的识别障碍物就非常关键。

特斯拉发展历史

特斯拉最初新能源汽车的创业团队主要来自硅谷,用IT理念来造汽车,而不是以底特律为代表的传统汽车厂商思路。因此,特斯拉造电动车,常常被看做是一个硅谷小子大战底特律巨头的故事。

1991年,通用汽车研发出EV-1,并作为第一款量产电动汽车投放市场,这款车其貌不扬,续航里程140公里,由于投入与产出比不高,在生产了二千多辆之后,通用汽车于2002年宣布放弃。此事让通用汽车背上了骂名,一部名为《谁杀死了电动汽车》的纪录片更是让此事广为流传。事后,参与EV-1项目的工程师艾尔·科科尼(Al Cocconi)在加州创建了一家电动汽车公司AC Propulsion,并生产出仅供一人使用的铅酸电池车T-Zero。

AC Propulsion公司的经营陷入困境时,一名来自硅谷的马丁·艾伯哈德(Martin Eberhard)工程师为之投资了15万美元。作为交换,他希望科科尼尝试用数千块笔记本电脑的锂电池作为T-Zero的动力。换用锂电池后,T-Zero行驶里程超过了480公里。艾伯哈德劝说AC Propulsion公司为他造一辆这样的车,但科科尼无意成立汽车公司。

艾伯哈德于是决定自己来。硅谷工程师、资深车迷、创业家马丁·艾伯哈德(Martin Eberhard)在寻找创业项目时发现,美国很多停放超级跑车的私家车道上经常还会出现丰田混合动力汽车普锐斯(Toyota Prius)的身影。他认为,这些人不是为了省油才买普锐斯,普锐斯只是这群人表达对环境问题不满和想要做出改变的愿望的的方式。于是,他有了将跑车和新能源结合的想法,而客户群就是这群有环保意识的高收入人士和社会名流。

速8里黑客怎么控制汽车

《速度与激情8》最近在国内热映,引发各路影迷广泛讨论。在作者看来,影片涉及到的黑客技术主要有两个——天眼(The Eye)和僵尸车队(Zombie Cars),这两个东西其实和现实当中两项比较前沿的安全技术——汽车及物联网安全和攻击者溯源相关。雷锋网摘取了作者针对僵尸车队的技术解读部分并进行了编辑。

▲ 被激活的“僵尸车”

僵尸车队——汽车及物联网安全

首先我们先来说说智能汽车和非智能汽车,智能汽车其实就可以当做一个物联网设备来解决,也就是说智能汽车的攻击面和其他IoT设备的攻击面是差不多甚至更多的。

其实汽车和计算机一样,内部通信依靠总线进行,汽车中的总线就是CAN总线。

CAN网络是由以研发和生产汽车电子产品著称的德国BOSCH公司开发的,并最终成为国际标准(ISO 11898),是国际上应用最广泛的现场总线之一。CAN总线协议目前已经成为汽车计算机控制系统和嵌入式工业控制局域网的标准总线,同时也是车载ECU之间通信的主要总线。当前市场上的汽车至少拥有一个CAN网络,作为嵌入式系统之间互联的主干网进行车内信息的交互和共享。

CAN总线的短帧数据结构、非破坏性总线仲裁技术、灵活的通讯方式等特点能够满足汽车实时性和可靠性的要求,但同时也带来了系列安全隐患,如广播消息易被监听、基于优先级的仲裁机制易遭受攻击、无源地址域和无认证域无法区分消息来源等问题。

特别是在汽车网联化大力发展的背景下,车内网络攻击更是成为汽车信息安全问题发生的源头,CAN总线网络安全分析逐渐成为行业安全专家聚焦点。如2013年9月DEFCON黑客大会上,黑客演示了从OBD-II控制福特翼虎、丰田普锐斯两款车型实现方向盘转向、刹车制动、油门加速、仪表盘显示等动作。汽车车内CAN网络安全问题当前主要通过安全漏洞的分析和各种攻击手段进行挖掘,因为汽车车内网络安全的脆弱性和威胁模型的分析尤为关键。

这么说来,只要抓住了CAN总线,我们就相当于是抓住了汽车的神经,也就能对汽车进行控制。

▲ 影片中自动驾驶状态下的汽车

攻击CAN总线会引发什么后果?

第一个后果是失控:CAN总线主要应用之一是支持主动安全系统的通信。车辆行驶的时候,主动安全系统将是一把双刃剑,它们确实发挥着不可替代的作用,但是考虑到主动安全系统的可操作和有能力调整正确的输入,也会引起驾驶者对主动安全系统的完全依赖。因此一个突然的故障会引起不可预知的危险后果。

为了引发一个危险的条件,恶意攻击者将会在CAN总线中注入错误帧,让主动安全系统失灵。例如,在牵引力控制系统里安装一个攻击,会造成车辆失去控制等危险。如果攻击者的目标是自适应巡航系统,将会导致汽车不会按驾驶者预期的那样停止。

此外,为了最大可能地伤害汽车驾驶者,假如数据可以直接从CAN总线上获取,攻击者可以根据特定的条件,触发一个DoS攻击。例如汽车某一特定速度、特定的节气门百分比或者是某一确切的GPS位置等。

第二个后果就是勒索:一个恶意攻击者在CAN总线中某一目标帧中设置攻击,这将会导致驾驶者无法控制节气门的位置从而不能让汽车移动。尽管这些不一定会诱发危险状态,但一个以金钱为目的的攻击者,将会利用车载娱乐系统的漏洞,迫使汽车停止,并在娱乐系统屏幕上显示消息,让车主为了重新获取汽车的操控权而去付赎金。

第三个可能是盗窃:现在,大部分昂贵的汽车门锁是通过CAN连接到ECU来控制,通常通过OBD-II端口连接。隔离负责控制锁/解锁车门的数据帧比逆向主动安全设备更简单、更快捷。因此,攻击者可以在几分钟左右隔离负责锁车门的数据帧,编写他的设备程序-特定帧的DoS攻击,然后把设备插入到OBD-II的接口,阻止车门锁住。对于一个攻击者来说,这个攻击结果是可能的。通过低成本的花费就能进入到车内,随后就能够窃取车内任何贵重物品。

长期以来,几乎整个汽车界都有这样的共识:CAN总线是没法保护的。

两方面的原因,其一,ECU的计算处理能力不足;其二,车载网络的带宽有限。有些LIN总线使用的MCU甚至是16bit或8bit,但AES使用的加密算法只能处理16字节区块的数据,这意味着很多时候LIN总线根本就是处在“裸奔”的状态。

所以汽车安全未来肯定是炙手可热的一部分。

黑客真的能入侵我们的汽车吗

黑客是如何入侵汽车的?

显然,互联网入侵的关键在于连接,如果没有网络连接,则无法构成入侵的基本条件。入侵汽车,首先需要汽车具备网络连接功能,形式可以通过物理连接或是如蜂窝、蓝牙、WIFI等无线连接。据报告显示,马萨诸塞州议员的汽车攻击事件,便是通过汽车内置的蜂窝数据网络实现入侵。

也就是说,如果汽车配备了OnStar系统或是其他类似功能,则有可能被入侵。如果系统涉及到制动系统,那么隐患显然更大。华盛顿大学计算机科学家们通过测试,证明了这一理论的可行性。

汽车被入侵的可能性大吗?

虽然听上去非常可怕,但可以肯定的是,入侵汽车实际上非常复杂,要比通常的计算机入侵、病毒更为复杂,黑客们需要发现汽车系统的漏洞才能实现入侵。但不能忽视的是,在各大科技、汽车公司均大力发展智能汽车系统的情况下,这种担心是有必要的。毕竟,汽车不同于手机、电脑,一旦被入侵,人们的生命会受到更大威胁。所以,整个产业群都应该更加关注智能汽车系统、自动驾驶汽车的安全性,提供更为严谨的加密机制。

0条大神的评论

发表评论