如果我在一臺(tái)筆記本電腦上敲幾個(gè)按鍵,你正以100km/h速度駕駛的汽車就會(huì)剎車失靈,并自動(dòng)向右猛打一下方向盤,一頭向路邊的保險(xiǎn)帶撞去,正在駕駛者汽車的你一定會(huì)感覺糟透了。
我想沒有人會(huì)想遭遇這個(gè)場景,更沒人打算開一輛聽起來毫無安全感而言的汽車,甚至大部分人應(yīng)該認(rèn)同一點(diǎn):汽車在下一步做出的動(dòng)作應(yīng)該在駕駛能夠預(yù)知的范圍內(nèi),如果不得不把控制權(quán)交由系統(tǒng)操作,那必須是有“絕對安全”的一套操作體系。但事實(shí)上,從上世紀(jì)90年代開始,你的汽車是一個(gè)只有你可以啟動(dòng)的“安全盒子”說法就已經(jīng)不復(fù)存在了。
絕對安全一直是汽車的廠商們最喜歡推銷的口號(hào),他們在自己旗下的車型中貼上“已通過五星安全碰撞測試”,“有碰撞危險(xiǎn)預(yù)警功能”或是“加強(qiáng)了車身的安全構(gòu)造”等標(biāo)簽,以顯示自己牢不可破。但這些像保護(hù)殼一樣的安全設(shè)置大多考慮的是汽車遭遇的外部風(fēng)險(xiǎn),而在汽車本身如果出故障會(huì)如何上鮮有聲音。
汽車和電腦一樣都是由軟件和硬件組成的產(chǎn)品,他們都會(huì)遭遇一些Bug或者漏洞,導(dǎo)致一些功能不能正常運(yùn)行甚至失去原本的控制權(quán)。要知道Andriod開放系統(tǒng)由1200萬行代碼組成,但一個(gè)外觀看起來頗具時(shí)尚感的汽車內(nèi)部也不過“流淌”著1億行的代碼。包括寶馬、奔馳、通用等耳熟能詳?shù)钠噺S商,他們目前使用的軟件平臺(tái)依然是在不考慮有外部連接破解系統(tǒng)的前提下搭建,這些系統(tǒng)和Linux等開源系統(tǒng)相比,那他就是第一代的Windows。
如今的汽車構(gòu)造已經(jīng)如家用電腦一般——它被安裝了類似中樞神經(jīng)一樣的“中央單元處理器”,作為數(shù)據(jù)中轉(zhuǎn)站,經(jīng)由它流過的數(shù)據(jù)可以是控制打開車窗、雨刷這樣的基礎(chǔ)功能、支持娛樂功能的車載屏幕,或者控制速度、剎車的動(dòng)力系統(tǒng)。當(dāng)汽車的一個(gè)單元被喚醒后,這些數(shù)據(jù)就會(huì)向中央處理器匯聚,再被分配到不同的單元工作,信息被不同程度的加密,其中動(dòng)力總成的單元的排線和單元的構(gòu)成是相對獨(dú)立的,協(xié)議也是被多重加密,除非是直接在這套系統(tǒng)上重新更改協(xié)議,否則入侵極其困難。但困難并不意味著“不可能”,汽車的單元都面臨一個(gè)挑戰(zhàn):他們的線路并非獨(dú)立,是彼此連接打通的;他并非不可破解,只是比入侵一臺(tái)電腦更難罷了。
只要有數(shù)據(jù)存在的設(shè)備就會(huì)存在可被重新編程的節(jié)點(diǎn)。汽車的外形、結(jié)構(gòu)以及整體材料在一百年來不斷進(jìn)步,但它的軟件算法還停留在20世紀(jì)90年代——一個(gè)互聯(lián)網(wǎng)還沒有被普及的時(shí)代。
CNN做過一份數(shù)據(jù)顯示,在2014年,美國有一半的成年人嘗試過Hack(破解)他人的電子設(shè)備,這其中包括電腦、手機(jī)、平板以及——汽車。
最早破解汽車系統(tǒng)的方式是通過改裝汽車的CAN(控制器局域網(wǎng)絡(luò))總線,利用一根線將電腦的USB端口與這些排線的接口做連接。破解者一般會(huì)逐步破解每個(gè)ECU(電子控制單元)單元的通信協(xié)議,得到入口權(quán)限,再通過電腦控制汽車的剎車板、方向盤等原件。2013年,美國兩位負(fù)責(zé)信息安全的工程師Charlie Miller和 Chris Valasek 在Youtube上發(fā)了一段他們通過一根連接在儀表盤后的線與電腦連接,然后讓汽車剎車失靈、并猛然加速的視頻,該視頻后來成功登上了CNN的新聞?lì)^條。
當(dāng)然,改裝車是一項(xiàng)需要在車庫中付出特定的時(shí)間、并加以學(xué)習(xí)的工作,這并非在人人皆愿意學(xué)習(xí)。但信息娛樂系統(tǒng)——尤其是當(dāng)車載系統(tǒng)和手機(jī)做連接,或者單獨(dú)聯(lián)網(wǎng)的系統(tǒng)的出現(xiàn)后讓黑客們有了更多破解的入口。
首先是基于惡意軟件破解。如果用戶在車載系統(tǒng)上像在手機(jī)一樣下載App,那他很可能會(huì)下載到一些惡意程序。這也是為什么現(xiàn)在大部分汽車公司都喜愛自己研發(fā)車載系統(tǒng),而不是直接挪用Andriod和iOS的原因,后者們的系統(tǒng)雖然智能,但未知的連接過多,汽車企業(yè)難以承擔(dān)這樣沒有預(yù)期的風(fēng)險(xiǎn)。
為了能盡可能做到“保險(xiǎn)”,寶馬、現(xiàn)代、奔馳等汽車的音響產(chǎn)品供應(yīng)商美國Harman公司已經(jīng)在自己的產(chǎn)品上設(shè)置了一套軟件認(rèn)證系統(tǒng),防止用戶在自己的系統(tǒng)中隨便下載其他程序。汽車網(wǎng)絡(luò)產(chǎn)品主流供應(yīng)商IBM和Cisco 也在車載系統(tǒng)中設(shè)置了自己研發(fā)的防火墻,防止數(shù)據(jù)隨意通過系統(tǒng)傳遞或者被裝進(jìn)新的程序?!霸囅胍幌拢绻麤]有防火墻,那么你還敢隨意下載程序到自己的汽車上嗎?”大陸集團(tuán)北美地區(qū)電子產(chǎn)品負(fù)責(zé)人Tejas Desai說。
除了有線連接,無線網(wǎng)絡(luò)也可能成為入侵目標(biāo)。越來越多的汽車公司樂忠于在自己的系統(tǒng)中加入上網(wǎng)的功能,或者加強(qiáng)車與車之間的通信,但當(dāng)這些通信出現(xiàn)在手機(jī)之外的時(shí)候,汽車的安全工程師們就顯得有些捉襟見肘。
在一周前舉辦的Syscan360破解Tesla Model S系統(tǒng)的大賽上,選手們最終沒有開走那輛被當(dāng)作破解目標(biāo)的Tesla Model S,也就是沒能破解動(dòng)力系統(tǒng),但由于Tesla Model S的用戶使用的App有一個(gè)系統(tǒng)漏洞,所以破解者可以入侵Tesla 的App ,之后通過App遠(yuǎn)程遙控了汽車上的一些功能,最終Tesla Model S的那扇天窗被一臺(tái)電腦遠(yuǎn)程打開了?!斑@并不是一個(gè)汽車本身的漏洞,而是一個(gè)連接上的漏洞”360的一位工作人員對SHIFT說:“但用戶可能并不知道這些?!?
所以當(dāng)汽車已經(jīng)具備聯(lián)網(wǎng)的可能的時(shí)候,一些延伸到手機(jī)、平板等其他設(shè)備功能在遭遇另一項(xiàng)考驗(yàn):如果我被連接了,那我是否可能被遙控了?