有些时候,汽车安全专家们仅专注于某个特定汽车品牌或型号的研究。例如,Charlie Miller和Chris Valasek两名专家就花了两年的时间,专门研究菲亚特克莱斯勒的Jeep Cherokee这一种车型。他们这样做的原因很简单,就是碰巧自己有一辆Jeep。
而有些研究专家则更倾向于从全局角度来看。比如在2015年的时候,来自伯明翰大学的Flavio Garcia及其团队的研究发现几乎让大半个汽车行业为之一震:任何采用遥控车门系统的汽车,他们不用钥匙就都能打开。涉及车型包括奥迪、雪铁龙、菲亚特、本田、斯柯达和沃尔沃在内的诸多国际知名汽车品牌。
就在最近,这方面的研究人员连同来自德国工程设计公司Kasper & Oswald的专家们报告了两个车内新发现的漏洞。
其中大众汽车也不幸在内:其多款车型均能在没有车钥匙的情况下打开车门。这一威胁涉及范围极广:研究专家们声称大约有100万辆车存在漏洞,自1995年大众生产的绝大多数车型均处于这一风险之下。只有从高尔夫7开始的新车型才修复了这个漏洞。
其攻击方法简单得不可思议,只需普通的设备:笔记本电脑和软件无线电—或者只需花40美元买一块带无线电接收器的Arduino控制板。
在仔细和研究了汽车某个部件(未具体说明)后,专家们还发现大众汽车从1995年到现在,对所有车型一直都只使用单个密钥,直到开始生产高尔夫7时才有所改观。对于高尔夫7以后的车型来说,尽管整理出所有密钥并非难事—但也需要花上不少时间。
获得密钥几乎就是成功的一半了。然后再借助带无线电接收器的Arduino控制板,网络黑客就能通过”窃听”获得车辆的唯一密钥:在车主开车门或锁车门过程中传送。而如果使用2个密钥的话,犯罪分子只有复制遥控钥匙才能打开车门。
研究专家们并未透露是哪个部件含有宝贵的密钥。他们的研究成果对于专偷汽车的窃贼来说没有任何帮助。他们仅仅表示含密钥的部件因汽车型号的不同而有所差异。尽管大众汽车意识到了这一威胁的存在,但对于修复漏洞几乎无能为力。
但也有好消息:这一方法只能让犯罪分子打开车门却无法将车直接开走:防盗控制系统使得车辆在没有插入车钥匙的情况下无法行驶。而坏消息是:防盗控制系统同样存在安全漏洞。犯罪分子通过双管齐下有可能将大众汽车直接偷走—但依然对从高尔夫7开始生产的新车型束手无策,因为此后的车型一改之前的共享方式,每辆车都有自己独一无二的密钥。
专家评论
卡巴斯基实验室研究专家Sergey Zorin对这一情况做了说明:
上述事实告诉我们,只要网络攻击者有足够的时间并有专业人士帮忙,没有什么是他们做不到的。只要有更多的资金支持,还可对其它汽车厂商开展同样的研究调查。尽管有大众汽车的例子,但研究还显示汽车厂商对于自家生产汽车的信息安全还是有所考虑,因此想要攻破如今生产汽车的安全保护系统其实并不那么容易。因此,汽车厂商对于汽车安全性的重视程度依然值得赞赏。
但汽车行业存在的某些问题仍然可能导致各种麻烦不断。
第一个问题是,汽车厂商都会提前5-7年时间计划好所有一切(包括安全方面),因为这通常是新车型的研发周期—但问题在于,新的安全和黑客入侵方法更新的速度要比这快得多。
另一个问题在于,由于技术所限无法大规模并迅速修复安全漏洞,因为也没法彻底消除这方面的风险。只有对新一代汽车的电子装置采用更新机制,才有可能解决上述两个问题。如此一旦发现漏洞,就可以及时予以修复。我希望5年以后即将推出的新一代车型中,就能够配备这样的技术。
而第三个问题许多汽车厂商或许已经面临了,那就车内的互联问题。联网汽车概念就是车内各模块拥有独立数据交换通道,无需借助外部网域。在这些数据交换通道中,已经发现了一些漏洞。作为一家安全公司,我们已研究这一领域长达数年时间,并在过程中发现越来越多的漏洞。为汽车研发受信任的通讯技术将是未来几年安全行业及汽车行业努力的重点。