相比未來的V2V系統與自動駕駛車全面普及的水平,如今的“汽車互聯”還處于初級階段,但即便如此,已經存在許多方法可以從云端向車載系統進行惡意攻擊。位于儀表下方的車載OBDII診斷接口是目前最容易受到惡意軟件攻擊的位置。從前,它只是汽車機修師用來連接汽車診斷儀的接口,但如今,它甚至能接收WiFi信號從而對車輛進行遠程診斷、遠程解鎖,如果沒有信息安全系統的防護,那么汽車將變成“肉雞”。
為了優化車內電子系統編程,汽車制造商可以改編系統代碼,而黑客也能辦到,對于一款汽車來說,被惡意軟件入侵將引發突發性的交通事故——即便是音響系統的音量突然被遠程調高都會嚇到一個全神貫注開車的司機,造成不可挽回的后果。
入侵者可以通過特制的芯片,連接到車輛的CANBUS總線上,通過藍牙、移動數據等方式進行控制汽車,這種方式的缺點就是需要安裝,容易被發現。這種裝置能與汽車的內部網絡進行物理連接并輸入惡意指令,影響從車窗、前燈、方向盤到剎車的所有部件。該裝置的大小相當于iPhone的四分之三,通過四根天線與汽車的控域網連接,從車內電力系統獲取能源,隨時可以接收遠程攻擊者通過電腦發出的無線指令并將之輸入車載系統。
入侵者還可以通過車輛的OBD接口,往汽車里寫入惡意程序,以造成車輛的失靈等情況,這個實現起來比較困難,因為OBD接口往往在車內,主要的途徑就是車主修車的時候伺機操作。現在高級點的汽車都有聯網功能,無論是智能副駕還是互聯駕駛,一旦連接到網絡上,就極有可能被入侵,這與電腦被黑客襲擊是同樣的道理。