電動(dòng)汽車(chē)制造商特斯拉常在有意無(wú)意間成為輿論焦點(diǎn)。這一次,“躺槍”的要害在于S型車(chē)存在網(wǎng)絡(luò)安全隱患,輕易即可被黑客攻破。這個(gè)結(jié)論也讓互聯(lián)汽車(chē)的安全問(wèn)題再次進(jìn)入人們視野。在與網(wǎng)絡(luò)實(shí)現(xiàn)連接后,汽車(chē)變得有多脆弱?黑客攻擊到底給互聯(lián)汽車(chē)造成哪些危害?面對(duì)“脆弱”防線,我們又能做些什么?
■破解6位密碼即可操控S型車(chē)
在不久前落下帷幕的2014亞洲黑帽大會(huì)上,企業(yè)網(wǎng)絡(luò)安全顧問(wèn)、同時(shí)也是特斯拉S型電動(dòng)汽車(chē)用戶的尼特施·丹賈尼公布了自己的一項(xiàng)研究成果。他稱,網(wǎng)絡(luò)黑客僅憑傳統(tǒng)黑客技術(shù)就能破解該款車(chē)的6位密碼,從而對(duì)汽車(chē)進(jìn)行鎖定和解鎖。
根據(jù)丹賈尼的研究成果,雖然只有隨車(chē)遙控鑰匙才能發(fā)動(dòng)特斯拉S 型車(chē),但通過(guò)無(wú)線網(wǎng)絡(luò)發(fā)出的指令也可以對(duì)其進(jìn)行解鎖。他表示,一旦密碼被盜或被解密,黑客就能鎖定該款車(chē)的位置,然后進(jìn)入車(chē)輛系統(tǒng)竊取內(nèi)容,不過(guò)無(wú)法將轎車(chē)開(kāi)走。
據(jù)介紹,當(dāng)用戶訂購(gòu)S型車(chē)時(shí),特斯拉要求用戶設(shè)定一個(gè)6位賬戶密碼,用來(lái)解鎖一款手機(jī)應(yīng)用程序,從而激活該用戶的特斯拉在線賬戶。該款應(yīng)用程序可對(duì)車(chē)輛進(jìn)行遠(yuǎn)程定位和解鎖,還能夠控制和監(jiān)控該車(chē)的其他功能。
丹賈尼表示,破解電腦或在線賬戶的多種方法同樣適用于破解特斯拉S型車(chē)的6位密碼。黑客有可能通過(guò)該公司網(wǎng)站猜出用戶設(shè)置的密碼,因?yàn)樘厮估](méi)有對(duì)錯(cuò)誤密碼信息輸入的次數(shù)加以限制。此外,黑客還可以通過(guò)植入病毒竊取用戶電腦中的密碼,或者使用竊取來(lái)的密碼接入用戶使用相同密碼的其他賬戶。
丹賈尼表示:“售價(jià)高達(dá)10萬(wàn)美元的特斯拉S型車(chē)依賴這樣一套6位靜態(tài)密碼作安全屏障,真是一個(gè)讓人擔(dān)心的大問(wèn)題。我們不應(yīng)該采用保護(hù)電腦的相同方法來(lái)保護(hù)汽車(chē)?!敝档脩c幸的是,他目前沒(méi)有發(fā)現(xiàn)特斯拉S 型車(chē)的主要系統(tǒng)中存在軟件漏洞。據(jù)報(bào)道,丹賈尼已將研究結(jié)果轉(zhuǎn)交特斯拉公司。
■20美元5分鐘“攻陷”汽車(chē)
2014亞洲黑帽大會(huì)的主題之一就是揭露普通公眾身邊的網(wǎng)絡(luò)安全漏洞,其中互聯(lián)汽車(chē)的隱患成為今年會(huì)議一個(gè)新的亮點(diǎn)。大會(huì)上,除丹賈尼公布特斯拉S型車(chē)的密碼“軟肋”外,西班牙的網(wǎng)絡(luò)安全研究人員還展示了如何以最低的成本、最短的時(shí)間讓汽車(chē)“淪陷”。
據(jù)了解,研究人員花費(fèi)不足20美元,組裝了一款只有蘋(píng)果 i-Phone3/4大小的裝置(CHT)。它可以通過(guò)四根電線與汽車(chē)的CAN總線連接,利用車(chē)內(nèi)電源系統(tǒng)獲取電力,隨時(shí)待命接收遠(yuǎn)程攻擊者發(fā)出的指令。該設(shè)備在不到5分鐘的時(shí)間內(nèi)即可安裝完畢。