侵權投訴
訂閱
糾錯
加入自媒體

90秒開鎖盜走特斯拉?!智能汽車安全能不能行?

2020-12-01 17:18
來源: 粵訊

陌生人在我身邊坐了幾秒,然后就復制了我的車鑰匙,偷走了我的特斯拉——這樣的場景不是科幻大片,而是現(xiàn)實中被曝出的汽車安全致命漏洞。

90秒開鎖盜走特斯拉?!智能汽車安全能不能行?

近日,一位比利時魯汶大學的安全研究人員展示了特斯拉Model X無鑰匙進入系統(tǒng)中存在的嚴重漏洞,在短時間內,黑客可以利用硬件設備通過漏洞重寫車輛鑰匙的固件,提取一個無線電碼,解鎖車主的Model X,而一旦竊車者進入車內,特斯拉的又一個明顯漏洞將允許竊賊在僅僅一分鐘左右就將自己的假鑰匙卡與真正車主的汽車配對,并將車開走。

特斯拉是目前技術含量最高的汽車之一,Model X更是特斯拉的高端車型,售價達80-90萬元,而此次的攻擊實驗中,實施偷車計劃所需的硬件套件僅僅花費約2000元,整個偷車過程不過短短90秒。這樣輕而易舉就被盜走,不禁令人對智能汽車的安全性產生了擔憂。

那么造成被盜的原因主要是什么?有沒有可靠的解決方案來保障汽車安全?這應該是目前大眾最為關注的兩個問題。分析來看,特斯拉主要的問題有:其一,車載信息交互系統(tǒng)工程模式防護不足,導致被入侵修改;其二,數(shù)字車鑰匙與服務端的通信是明文通信,沒有進行加密,因此通信內容易被攔截,其缺乏完整的PIN碼校驗機制和身份安全認證機制,導致攻擊者可將數(shù)據(jù)進行篡改;其三,車內的通信流量隔離機制薄弱,導致車輛可被逆向解析進行控制;其四,即藍牙鑰匙存在被復制的風險,其指令可被攔截、重放,造成車輛被非法解鎖。

90秒開鎖盜走特斯拉?!智能汽車安全能不能行?

特斯拉所存在的漏洞反映出現(xiàn)階段智能汽車可能普遍面臨的一些安全風險,但這些問題并非難以解決,以國內電子信息安全領域領軍企業(yè)紫光國微的安全方案為例,其具備數(shù)字車鑰匙全生命周期的安全防護策略,包括數(shù)據(jù)準備、鑰匙生成、鑰匙下發(fā)、鑰匙存儲、鑰匙使用、鑰匙失效、鑰匙銷毀一系列防護措施,比如密鑰通過安全芯片完成硬加密存儲、對外通信數(shù)據(jù)脫密處理、通信雙向認證、鑰匙銷毀時進行物理數(shù)據(jù)刪除等等,每一環(huán)節(jié)中都含有復雜的安全技術,以抵御各類侵入與非侵入式攻擊,防嗅探,防篡改重放,從而保障車聯(lián)網(wǎng)服務和應用的安全性。紫光國微方案中所采用的安全芯片,不僅通過國際SOGIS CC EAL6+安全認證,也同時通過了AEC-Q100車規(guī)認證,經(jīng)受了全球范圍內嚴苛的專業(yè)安全測試,其安全防護能力也為智能互聯(lián)汽車提供了更加可靠的保障。

隨著汽車的智能化發(fā)展,計算機與網(wǎng)絡技術在駕駛中扮演的角色越來越重要,對于未來的駕駛系統(tǒng)安全問題,汽車廠商必須給予更高的重視,構筑全方位的安全屏障。在影片《速度與激情8》中,黑客通過攻擊汽車的系統(tǒng)進行遠程操控,在紐約街頭制造了一場“萬車齊驅”的慘案,我們希望這樣的場景,永遠只停留在電影里,希望信息科技在為我們帶來智能體驗的同時,也進一步保障智慧生活的可靠安全。

聲明: 本文系OFweek根據(jù)授權轉載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內容、版權以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

文章糾錯
x
*文字標題:
*糾錯內容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號