莫宏偉 徐立芳
現實生活中,已有黑客入侵有人駕駛車輛的案例。2014年,黑客利用汽車的數字服務系統漏洞,遠程打開車門,讓220萬輛汽車受到影響;2015年,黑客遠程入侵一輛正在行駛的汽車,并做出減速、制動等操控,造成全球140萬輛汽車被召回;2016年,黑客又通過汽車應用程序的漏洞,獲取到司機的駕駛記錄并將汽車電量耗盡,廠家隨即禁用該應用程序,以防止黑客的再次入侵。
無線網絡控制自動駕駛汽車示意圖(制圖/ 莫宏偉)
那么,對于目前越來越普遍的自動駕駛汽車,是否存在同樣的風險呢?答案是肯定的。與傳統汽車相比,自動駕駛系統加載了更多的傳感器,這些傳感器都要受到智能主控系統指揮。
除了各種傳感器和智能主控系統,自動駕駛汽車與普通汽車在總體結構、通信和網絡方面沒有根本區別,因此,自動駕駛汽車與普通汽車同樣存在被黑客攻擊或控制的風險。
不過,自動駕駛汽車被黑客控制這種情況的發生是有局限性的。被“黑”的前提一定是遠程,汽車的動力電腦和行車電腦目前并不具備遠程功能,所以,真正有危險的是車載信息娛樂系統。
汽車的影音娛樂系統是通過一種被稱為“CAN總線”(控制器局域網絡)的技術交換數據,這些數據都可以通過遠程網絡控制。這樣,車主能使用無盡的資源,也能添加更多的功能,比如汽車管家、導航或更加智能的人機對話功能。黑客也因此從這里操縱汽車。
隨著移動網絡、車聯網技術的發展,人們希望用手機、車載屏幕這些能登錄互聯網的設備控制汽車空調等設備。這些便捷的功能對于原本較為安全的“CAN”系統來說,如同在一個巨大的管道上開了一個小口子。雖然小口子只允許一些輕量級的功能加入,可所有數據和命令都會經過這個小口子,在沒有特別的安全維護下,就都有可能被泄露、入侵、更改。
只要成功入侵系統,就可以利用逆向工程找到控制車輛各種功能的命令在何時發送,然后加以模仿就能實現對車輛的控制。這也是為什么車主只能遠程操控空調,但汽車黑客卻能遠程操控剎車的原因。
雖然自動駕駛技術增加了汽車被黑客控制的可能性,但換個角度看,也會增加汽車的安全性。例如自動駕駛汽車需要同時接收到多個傳感器傳來的信號才會開始運轉,黑客想要控制這種車輛,也就需要入侵更多的系統。黑客想要入侵此類系統也并非易事,費時費錢。
汽車廠商在車輛出廠前會針對這個問題做出提前應對,包括車載控制器端硬件及數據安全加密、用戶身份證機制以及通信信道加密3種措施。
比如,研發汽車安全大腦,通過部署在車端的軟硬件安全產品,將安全相關的數據收集到云端平臺,感知汽車網絡安全風險。云端通過安全大腦提供的分析引擎、知識庫和專業的分析人員,對車端的數據進行自動化分析、溯源,發現并處理攻擊事件,從而消除攻擊帶來的影響,并防止同類攻擊再次發生。生產廠商也會基于漏洞不斷升級完善安全系統。有些廠商還和友好黑客合作,專找系統漏洞以提升安全性。
汽車被操縱的兩大基礎條件:自動泊車+ 聯網功能
自動駕駛技術還處在發展階段,暫時不必太過擔心自動駕駛汽車被黑客入侵,我們還有很多時間去解決無人駕駛汽車的網絡安全問題。