90秒開鎖盜走特斯拉?!智能汽車安全能不能行?
陌生人在我身邊坐了幾秒,然后就復制了我的車鑰匙,偷走了我的特斯拉——這樣的場景不是科幻大片,而是現實中被曝出的汽車安全致命漏洞。

近日,一位比利時魯汶大學的安全研究人員展示了特斯拉Model X無鑰匙進入系統中存在的嚴重漏洞,在短時間內,黑客可以利用硬件設備通過漏洞重寫車輛鑰匙的固件,提取一個無線電碼,解鎖車主的Model X,而一旦竊車者進入車內,特斯拉的又一個明顯漏洞將允許竊賊在僅僅一分鐘左右就將自己的假鑰匙卡與真正車主的汽車配對,并將車開走。
特斯拉是目前技術含量最高的汽車之一,Model X更是特斯拉的高端車型,售價達80-90萬元,而此次的攻擊實驗中,實施偷車計劃所需的硬件套件僅僅花費約2000元,整個偷車過程不過短短90秒。這樣輕而易舉就被盜走,不禁令人對智能汽車的安全性產生了擔憂。
那么造成被盜的原因主要是什么?有沒有可靠的解決方案來保障汽車安全?這應該是目前大眾最為關注的兩個問題。分析來看,特斯拉主要的問題有:其一,車載信息交互系統工程模式防護不足,導致被入侵修改;其二,數字車鑰匙與服務端的通信是明文通信,沒有進行加密,因此通信內容易被攔截,其缺乏完整的PIN碼校驗機制和身份安全認證機制,導致攻擊者可將數據進行篡改;其三,車內的通信流量隔離機制薄弱,導致車輛可被逆向解析進行控制;其四,即藍牙鑰匙存在被復制的風險,其指令可被攔截、重放,造成車輛被非法解鎖。

特斯拉所存在的漏洞反映出現階段智能汽車可能普遍面臨的一些安全風險,但這些問題并非難以解決,以國內電子信息安全領域領軍企業紫光國微的安全方案為例,其具備數字車鑰匙全生命周期的安全防護策略,包括數據準備、鑰匙生成、鑰匙下發、鑰匙存儲、鑰匙使用、鑰匙失效、鑰匙銷毀一系列防護措施,比如密鑰通過安全芯片完成硬加密存儲、對外通信數據脫密處理、通信雙向認證、鑰匙銷毀時進行物理數據刪除等等,每一環節中都含有復雜的安全技術,以抵御各類侵入與非侵入式攻擊,防嗅探,防篡改重放,從而保障車聯網服務和應用的安全性。紫光國微方案中所采用的安全芯片,不僅通過國際SOGIS CC EAL6+安全認證,也同時通過了AEC-Q100車規認證,經受了全球范圍內嚴苛的專業安全測試,其安全防護能力也為智能互聯汽車提供了更加可靠的保障。
隨著汽車的智能化發展,計算機與網絡技術在駕駛中扮演的角色越來越重要,對于未來的駕駛系統安全問題,汽車廠商必須給予更高的重視,構筑全方位的安全屏障。在影片《速度與激情8》中,黑客通過攻擊汽車的系統進行遠程操控,在紐約街頭制造了一場“萬車齊驅”的慘案,我們希望這樣的場景,永遠只停留在電影里,希望信息科技在為我們帶來智能體驗的同時,也進一步保障智慧生活的可靠安全。
請輸入評論內容...
請輸入評論/評論長度6~500個字
圖片新聞
最新活動更多
-
精彩回顧立即查看>> 【線下會議】恩智浦創新技術峰會·深圳
-
精彩回顧立即查看>> 【在線直播】可視化神器!VisionSym 賦能汽車光學原型開發
-
精彩回顧立即查看>> 12月16-17日 AMD 嵌入式峰會
-
精彩回顧立即查看>> 恩智浦創新技術峰會
-
精彩回顧立即查看>> 【工程師系列】汽車電子技術在線大會
-
精彩回顧立即查看>> Works With 開發者大會深圳站
推薦專題


分享










