在沒有鑰匙的情況下,偷車賊們想盜走你的車是一件很容易的事情。這個讓人吃驚的發(fā)現(xiàn)在100多個車型上被證實,涉及到的品牌包括:奧迪、雪鐵龍、菲亞特、 本田、沃爾沃、大眾汽車等等。上述研究結(jié)果在兩年前就應該公布于眾,但一直受到車企壓制,直到今天,研究者和車企決定用一種折中的辦法公開。
汽車安全的秘密汽車安全的秘密
兩年前,來自于伯明翰大學的一名計算機科學家Flavio Garcia和兩個來自于荷蘭大學的小伙伴計劃著在2013年8月份的美國華盛頓Usenix安全研討會上正式發(fā)布他們的學術(shù)研究報告,然而沒等到8月份三個小伙伴就被大眾汽車的一紙訴訟給告上了高等法院。
“高等法院最后裁定,三個小伙伴不能出版發(fā)行他們的學術(shù)研究報告,因為這有可能導致一些不法分子利用他們的研究結(jié)果進行犯罪。”
三個小伙伴的研究報告中到底寫了什么?
發(fā)現(xiàn)通過他們獨特的算法能夠識別汽車點火系統(tǒng)的驗證信息,從而破解汽車的安全系統(tǒng)。同時,三個小伙伴還表示,他們突破了大眾集團旗下豪華品牌汽車的Megamos Crypto安全系統(tǒng),這一系統(tǒng)被安裝在奧迪、保時捷、賓利和蘭博基尼這些豪車上。
對于高等法院的判決,三個小伙伴申述道:“我們做著負責任的、合法的學術(shù)研究,目的是讓汽車制造商意識到他們汽車產(chǎn)品中存在的漏洞,并去解決這些漏洞,而不是給犯罪分子提供去黑汽車的幫助。”同時,他們指出:“汽車行業(yè)里的專業(yè)人士以及犯罪分子是知道汽車上的這些安全漏洞的,但是公眾對于這些漏洞不了解,公眾有權(quán)利知道他們每天使用的汽車正處于高度危險狀態(tài)中。”
然而,法院最后還是判定研究者輸,大眾汽車贏。
大眾汽車開始了長達兩年的正式和非正式談判,直到近期,大眾汽車終于作出妥協(xié),不過大眾汽車要求三個小伙伴的研究報告中涉及到破解汽車安全系統(tǒng)的一些關(guān)鍵詞語要被刪掉。
一份在兩年前就應該出版發(fā)行的研究報告,直到今天才得以公布于眾。
“在過去的兩年中,黑客們卻一刻沒有閑著,越來越智能的汽車早已經(jīng)成為黑客眼中的小鮮肉。”
菲亞特克萊斯勒美國公司宣布召回約140萬輛汽車,原因是這批車輛搭載的Uconnect車載系統(tǒng)存在軟件漏洞,可能被黑客趁虛而入控制汽車。這也是汽車行業(yè)首次因黑客侵入風險大規(guī)模召回車輛。
接著,8月初,通用又躺槍。一名叫做白帽黑客SamyKamkar的人在社交網(wǎng)站上發(fā)布了一段視頻,稱用一個叫做Ownstar的小工具打開了通用 Onstar的手機應用Remotel
ink的安全防線,成功獲取到了車主的驗證信息并遠程控制了車輛的點火、解鎖功能。同時,SamyKamkar還表 示:“在我測試的許多遙控解鎖軟件中,有超過一半都發(fā)現(xiàn)了同樣的漏洞。”不久后,相同的漏洞也在寶馬Remote、奔馳mbrace和克萊斯勒 Uconnect中被曝出。
上述汽車被黑情況的集中爆發(fā),并非黑客的一日之功。而當黑客躍躍欲試把汽車作為靶子的時候,又有多少的防火軟件做好了殺毒的準備,還是如一些車企一般遮遮掩掩,試圖讓汽車上的各種漏洞不為公眾所知。