当前位置:首页 > 新闻中心 > 新闻资讯 > 车界动态

当我在公路上开车的时候,汽车突然被黑客劫持了

2015年7月26日来源:广西汽车网

471000辆暴露在危险中的汽车

米勒与瓦拉塞克正待在前者家中起居室的皮革沙发上。室外,夏日雷暴正在轰鸣;室内,两人正在互联网上扫描潜在的牺牲者。

Uconnect计算机通过Sprint的移动网络连接至互联网,只有其他Sprint入网设备才能与它们进行通讯。因此,米勒选择了一部廉价的京瓷安卓智能手机连接至一部MacBook,通过带宽有限的3G数据网络,同时将手机设为Wi-Fi热点,扫描就此展开。

不多时,GPS坐标、机动车识别码、制造商、型号以及IP地址纷纷出现在了笔记本屏幕上。米勒选择了一辆道奇公羊,将它的GPS坐标配合谷歌地图进行追踪,该辆汽车在德克萨斯州德克萨肯纳市高速公路上巡航的情形一目了然。米勒继续扫描,一辆吉普切诺基出现在屏幕上,其正在连接圣迭戈与阿纳海姆的立体高速公路上飞驰(参配、图片、询价) 。接下来是一辆道奇拓荒者,它正在密歇根州北部半岛的乡间小路上行进。当我让他继续扫描时,他犹豫了。看到从未谋面的陌生人驾驶车辆在地图上移动,驾驶者置身于危险中却毫不知情,想到这些,米勒的内心产生了动摇。

当米勒与瓦拉塞克首次发现Uconnect存在的漏洞时,他们认为入侵仅仅通过直接Wi-Fi连接才能发起,这样就将袭击的距离限制在了几十码的范围内。而当他们于今年夏季早些时候发现了Uconnect还存在移动网络漏洞之后,他们仍然认为,袭击只能经由与车辆连接至同一无线基站的手机才能发起,而要符合条件,入侵距离也被限制在了数十英里以内。

但是,他们很快就发现,上述距离限制其实并不存在,他们找到了在任意地点实施入侵的手段。瓦拉塞克表示,他对这一发现感到相当震惊。想象一下,任何正在高速公路上疾驶的车辆都可能成为牺牲品,这是多么可怕的景象!

在那一刻,两人多年来的研究工作到达了顶点。米勒是来自Twitter的安全研究员,同时是一位前美国国家安全局黑客,瓦拉塞克则是来自顾问公司IOActive负责机动车安全研究的主管。2012年秋季,他们受到加利福尼亚大学圣迭戈分校以及华盛顿大学研究的启发,向美国国防部高级研究计划局申请了汽车入侵研究方面的许可。他们花费80000美元购买了丰田普锐斯以及福特Escape。在其后一年里,他们从数字以及机械方面对车辆展开了详细分析,对车辆的电子控制单元进行了仔细研究,学习利用CAN网络协议与车辆对话,进而控制它们。

2013年,当两人在DefCon黑客大会上对入侵车辆进行演示时,丰田、福特以及其他汽车行业厂商对此轻描淡写,指出入侵所需的硬连线在实际生活中难以实现。丰田还特别强调,他们的系统面对无线入侵是“健壮和安全的”。“我们的研究无法对汽车制造商造成任何影响,”米勒表示。为了引起这些车商的关注,他们必须找到远程入侵的方法。

因此,在接下来的一年时间里,他们在每个主流车商的网站上注册了维修工程师账号,下载了各种机动车技术手册及布线图。利用这些技术资料,他们根据3种指标,挑选出24款最具入侵危险的轿车、SUV以及卡车。他们评选的依据是:机动车具备多少网络连接能力以及采用何种连接方式;可联网计算机系统是否与关键驾驶系统之间采取了适当的隔离措施;关键系统是否采取了“电子与机械部件”混合设计方式(是否数字指令可以触发机械部件运作,例如转向或制动)。

在那次的研究中,吉普的切诺基被评为最易遭到入侵的车型。凯迪拉克的凯雷德(参配、图片、询价) 以及英菲尼迪的Q50也没有好到哪里去。米勒与瓦拉塞克将后两款车型形容为第二以及第三易遭受入侵的车型。当《连线》告诉英菲尼迪,米勒与瓦拉塞克的研究中至少有一项威胁已经被证实时,公司在一份声明中回应道,他们的工程师正在展开研究,并将作出相应改进。而凯迪拉克则回应说,数字安全是一个新兴领域,他们将会向该领域投入更多资源和工具,包括于近期雇佣了一名首席产品网络安全官。

2014年,米勒与瓦拉塞克决定将关注重点放在切诺基上,他们花费了整整一年来寻找各种漏洞,同时利用反向工程来证实他们的猜想,但一直没有任何进展。直到6月,位于匹兹堡的瓦拉塞克通过自己的笔记本发出一条命令,成功启动了行驶在圣路易斯公路上由米勒驾驶的吉普的雨刮,事情才有了转机。

自那时起,米勒便多次扫描Sprint的网络,发现并记录存在安全隐患的车辆的识别码。他们利用识别与追踪野生动物数量的算法,配合扫描得来的数据,估算出在道路上大约行驶着471000辆配备Uconnect系统且暴露在危险中的汽车。

根据上述信息找到具体车主不是一件容易的事情。米勒与瓦拉塞克的扫描只能获取随机的机动车识别码、IP地址以及GPS坐标。通过Sprint手机对特定的机动车进行识别基本上属于大海捞针。但是,米勒表示,如果同时启动足够数量的手机进行扫描,还是有希望对特定人士进行定位。

更糟糕的是,一名具备足够经验的黑客可以控制一组Uconnect主机,然后利用这些设备发起更大规模的扫描,同时还可以经由Sprint的网络实施更大规模的入侵。其结果可能导致通过无线连接的方式控制成千上万辆机动车组成的僵尸网络。

“2013年,有些人对我们的工作表示不屑,认为我们的入侵需要接入仪表盘才能够实施,”瓦拉塞克说道,“现在不知道这些家伙又该说些什么了!”

本类热门更多
微信扫一扫
广西汽车网微信

关于我们 | 联系我们 | 加入收藏 | 广告服务 | 经销商注册 | 人才招聘
© 2005-2019 Gxqcw Inc. All rights reserved. 广西汽车网 版权所有
E_Mail:vip@gxqcw.com  电话:15077070808  地址:南宁市青秀区滨湖路48号南湖聚宝苑D区15楼
桂ICP备06004827号    经营许可证编号:桂B2-20090044
  • 网络资源
  • 国家资源
  • 全球资源
  • 人口普查为什么既要“查人”还要“查房”?官方回应来了
  • 宁大学子编写中英文对照漫画版《传习录》
  • 7名江苏游客失联 家属赴泰多部门开启绿色通道
  • 长春长生公司董事长等15人被刑拘
  • 恶攻击中共,蓬佩奥倍显偏执浅薄 用偏见筑墙是闹剧
  • 海外车商加速进军中国市场步伐
  • 上海又添“打卡圣地” 豫园联手美影厂打造200米“网红墙”
  • 人民网评:面对丑书横行 为何中国书协如此淡定?
  • 蔡英文的“出访庆功会”被紧急取消 民调也被收回
  • 俄媒:地质学家解开马丘比丘古城地处山隅之谜
  • 法国公布11处“先驱性”频段5G试验平台