本文目录一览:
智能车时代,黑客是否能通过网络入侵并控制智能化的汽车?
相信很多车主都有一个这样的疑问:如果有一天,恶意的黑客恶意的入侵了汽车系统,让汽车失去控制怎么办?车联网的智能车是否足够安全呢?
很多人不知道车联网带来的便利,与之形成鲜明对比的是,更多的人对车联网所遭遇的安全问题一无所知。
6月21日,工信部发布《关于车联网网络安全标准体系建设的指导意见》,向社会公开征求意见。该文件包括了车联网网络安全标准体系的框架、重点标准化领域和方向。
工信部为何继续关注车联网?车联网的未来是怎样的?车联网的概念可以追溯到20年前。早在1996年,通用汽车公司(General Motors)就率先推出了搭载OnStar系统的联网汽车。车联网顾名思义,就是将智能汽车、行人、智能道路、指标连接在一起,实现智能出行的目的。
《证券日报》做过相关统计,在2019年,黑客通过入侵共享汽车的APP、改写程序和数据的方式,成功盗走的车辆多达100多辆,其中包括奔驰CLA、CLA小型SUV、Smartfortwo微型车等。在过去的5年里,针对智能汽车的攻击次数呈指数级增长,高达20倍,其中27.6%的攻击与车辆控制有关,这是一个重大的安全问题。
Upstream Security发布了2021年《汽车网络安全报告》,该报告衡量了2016年至2021年9月期间汽车网络安全事故的数量。报告发现,事故数量增加了6倍多。黑客给无数汽车网络行业带来损失,但在智能化的大趋势下,汽车不会因为黑客的存在和网络发展的停滞,本质、启明星、深信、绿色unita、arnhem、天信信息互联网络安全公司也参与了汽车产业链、产业安全防御体系的布局。
总的来说,黑客是可以通过网络入侵车联网的,但受于国家政策法规的限制,即使智能车存在漏洞黑客也不敢随意加以利用,目前智能车的安全性需要智能车相关领域的大多数汽车企业和供应商的关注和共同探索,使得智能车给我们生活带来的便利的同时不会受到黑客攻击的影响。
汽车防盗的原理?
1、目前汽车的中控门锁系统普遍使用遥控钥匙来解锁车门,相比传统机械式钥匙门锁,遥控钥匙不仅能省去插拔动作以提升便利性,且其内部芯片上密钥的复杂程序更高,安全性也更好早期汽车上的中控门锁系统采用的是定码式验证方式,即遥控钥匙与车内门锁系统都保存有同样的密钥来进行彼此的身份验证。由于这种方式的密码量少,容易出现重复码,所以安全性不高。而目前汽车基本上都采用了安全性更高的跳码式跳码式验证方式是指门锁系统内除了有钥匙的身份验证码,还多加了一层跳码部分,跳码部分是指密码依一定的编码函数,遥控钥匙每发射一次信号,米啊吗随即变化一次就像我们网购时候手机上收到的动态验证码类似,每次收到的密码都不一样,所以跳码部分密钥不易被盗取,安全性极高。
2、
车主每按一次遥控钥匙就会发射出一个信号,其钥匙本身保存的密钥值就会以加1的方式变化,相当于换了一把新钥匙。当汽车接受到含有密钥值的信号时,先会拿这个密钥值与自身保存的密钥值进行比对,如果收到的密钥值比自身保存的密钥值大且在一定范围内,汽车就会执行解锁或锁车响应,同时将收到的密钥值保存来作为下一次比对的基准。这就意味着只有“新钥匙”才能解锁或锁车,从而保证了钥匙极高的动态安全性。
3、解锁了中控门锁系统并不意味偷车者就能把车偷走,想启动发动机同样需要钥匙。目前,启动发动机的钥匙主要有三种类型:
第一种是纯机械式钥匙;第二种是在机械式钥匙的基础上增加了遥控模块的电子应答式钥匙;第三种是如今比较流行的发动机无钥匙启动系统。纯机械式钥匙不必多说,它通过钥匙特定的齿形与汽车上的钥匙插孔匹配来进行防盗,插入钥匙并旋转才能解锁方向盘并启动发动机。
相比纯机械式钥匙,电子应答式钥匙的安全性更高,也是目前比较主流的钥匙类型。,电子应答式钥匙插入车内钥匙插孔时,插孔内的供电线圈会为钥匙供电,然后钥匙内部的电子遥控模块发出密钥信号,汽车接收到信号后进行验证,如果验证成功便能启动发动机,验证的过程类似于遥控式中控门锁系统系统的工作原理无钥匙启动系统目前在汽车上越来越常见,车主只需要把钥匙带在身上,就能通过按钮一键将汽车启动,很大程度地提升了用车的便利性。配备无钥匙启动的汽车其遥控钥匙会时刻发出无线信号,当汽车检测到合法的钥匙在车内时,便可以通过无钥匙启动按钮直接将发动机启动你也许会想到利用破解中控门锁系统的方式来解锁发动机的无钥匙启动系统。一般来说,无钥匙启动系统的密钥会比中控门锁系统的密钥复杂得多,所以目前黑客很难通过录制钥匙信号来启动发动机。但随着目前应用车联网系统的汽车越来越多,对于黑客破解发动机系统来说又多了一条渠道。
机动车防盗需注意以下几点:
1、
尽量停放在有监控探头的地方
现在城市中的停车场多数都安装了监控摄像头,把车停在尽量靠近摄像头的地方是个不错的利用工具保留证据的方法,因为您注意到的,贼不一定都注意到了,之前很多法制节目中报道的案件很多都是用停车场或小区内的监控录像取证的。
不过这里还是要强调一句,不管车停在那里都是有风险的,除非你给车弄一个金钟罩,而以上说的两种方法只是尽可能的降低被盗窃和破坏的概率,即使是发生了,也能降低找嫌疑人的难度。
尽量停放在有人看守的停车场
首先最重要的,也是最简单的一点就是把车停到有正规工作人员看管的停车场内,这也是很多车主比较纠结的事儿。您可能会说,废话,停车场相对安全这谁都知道,谁给我交停车费啊?停车花钱这是常理,虽然现在停车费涨价不少,但是相对于外界对车的损伤、丢失车内物品,这些停车费就显得相对更划算一些。即使车内外都安然无恙,被贴一张罚款单子就够再停好几次车的了。
2、
加装防盗器
安装防盗是很常见的防盗手段,价格也不贵,车门异常打开或关闭或者车身有异常的震动它都会自动报警。不过这个方法的局限性也很大,只限在车主离车很近的情况,如果车主离开很远活很久,只能是寄托于路过的人听到并注意它了。
驾图OBD盒子(蜜糖版),是新一代车联网智能硬件产品。区别于所有传统OBD盒子,驾图携手新加坡IOV基金会,借助higgs chain区块链技术,携手打造一个共同参与、公平公正、利益共享、(需要可在某猫sou:驾图蜜糖盒子)历史可溯、去中心化的的SCC智能车链平台,实现“用户数据由用户创造,所有权归用户所有,产生的价值由用户所得”的汽车数据新生态。
3、安装方向盘锁
现在市场上销售的99%的商品车都标配了方向盘锁,这里说的是转向机内部的那个锁,即熄火拔下钥匙后方向盘自动被锁住,无法转动。一般情况下这个就够了,方向盘不能转,想开走也没戏。但是对于盗窃可能性比较大的地方来说,如果不放心,可以再加上一把方向盘外锁,这样即使将方向盘内部的锁止装置被解锁后,还有这个外置锁的阻碍,这个又粗又长的外置方向盘锁应该是偷车者放弃的原因。
特斯拉车钥匙被破解,10秒就能把车开走
特斯拉车钥匙被破解,10秒就能把车开走
特斯拉车钥匙被破解,10秒就能把车开走,信息安全研究人员展示了一项技术,证明盗贼有机会通过网络盗走汽车,而对象正是目前最火爆的特斯拉。特斯拉车钥匙被破解,10秒就能把车开走。
特斯拉车钥匙被破解,10秒就能把车开走1
如今各路汽车不论是否新能源,越来越智能化似乎都成了宣传热点,然而数字智能化的背后意味着什么?新能源汽车巨头特斯拉近日再次被曝出安全隐患,这次出问题的是“无钥匙进入系统”。
一位网安人员发现,通过中继攻击,只需10秒就能解锁一辆Model 3或Model Y。而这种方法操作起来并不难,只需要在车主手机(密钥卡)及车辆附近架上设备,就能伪装成车主打开车门、开走车辆。用到的技术软件和硬件加起来的成本,也就1000块左右,在网上都能买到。
目前,网安人员已经和特斯拉上报了这一漏洞。还未发现有人利用此方法偷窃特斯拉的案例。这次破解主要针对无钥匙进入系统使用的蓝牙低功耗(BLE)。
这是蓝牙技术中的一种,特点是超低功耗、成本低、短距离使用。常用在物联网智能设备上,比如智能门锁、智能家电、防丢器、健康手环等。
和经典蓝牙相比,它更适合传输小体量的数据,比如把监测到的心率血压值传到手机上。特斯拉无钥匙进入系统也是使用BLE,让手机或密钥卡与车辆通信。利用这一原理,网安人员使用中继攻击就能完成破解。
该方法需要将一台解码感应设备靠近车主的手机或密钥卡,采集相应的数字密码传输给汽车旁的接收设备,这时车辆会误以为接收设备就是密钥,经过简单操作后车门就能被打开了。
网安人员介绍,这种攻击方法需要利用蓝牙开发套件代码,该套件在网上花50美元(人民币约338元)就能买到。使用到的硬件设备花大约100美元(人民币约677元)也能从网上买到。
发现这一漏洞的网安人员目前已经向特斯拉披露了该问题,但工作人员表示,这不构成一个重大风险。而且这种方法不只限于攻击特斯拉汽车。
2019年,英国一项调查发现,有超过200种车型易受到这种攻击。就连家门上使用的智能锁,也能用此方法打开。由此,不少厂家也都想出了应对策略。
比如福特刚刚申请了车辆密钥卡中继攻击预防系统的专利。这是一种新的身份认证系统,可以判断出原始钥匙是否在车辆附近,从而阻断中继攻击。
现代汽车使用的办法是让无钥匙进入系统在设备静止时处于睡眠模式,从而阻止无线电信号的传输。市面上也有卖可以切断信号的钥匙盒,不过这种方法就不适用于手机解锁了。
特斯拉车钥匙被破解,10秒就能把车开走2
如今新能源车越来越普及,我们享受智能技术带来便利的同时,可能也会面临网络技术的威胁,相信有不少用户会喜欢通过无钥匙进入系统,远程开启车辆。
近日,据媒体爆料,特斯拉车型可以被黑客入侵,入侵之后还能把车开走?
信息安全研究人员展示了一项技术,证明盗贼有机会通过网络盗走汽车,而对象正是目前最火爆的特斯拉。
这个技术是通过网络,重定车主手机或者钥匙卡与汽车之间的通信,技术人员可以通过欺骗系统,让系统误以为车主就在车的附近,以至于可以将车辆开走。
而英国信息安全公司NCC集团首席安全顾问Sultan Qasim Khan表示,利用“中继攻击”的方式,10秒就可以打开特斯拉车门,硬件成本却只需要100美元,可谓犯罪成本很低。
此次对象是特斯拉,不代表其他的新能源车不会受到这样的困扰,好在技术的展示也提醒了个车企对于汽车网络安全,也需要有保障。
特斯拉车钥匙被破解,10秒就能把车开走3
或许是特斯拉在智能电动车领域的风头太盛,一些白帽子黑客总喜欢拿特斯拉当作展示技术水平的典型。
比如前几天又有网络安全公司宣布他们成功黑掉了几台特斯拉,而且还是最畅销的特斯拉Model 3和Model Y。
事情是这样,国外一家名为nccgroup的网络安全公司发文称,他们用一种非常简单的方式成功“破解”了特斯拉Model 3和Model Y,不仅顺利打开车门,而且还能启动电机直接把车开走,而前后用时不过10秒左右。
这简直让一般偷车贼们直接高呼XX,虽然具体技术我们也深入讨论不了,但应用原理可以跟大家简单说下。
无钥匙进入,也方便“黑客”进入?
首先无钥匙进入这项功能大家都很熟悉,在具备这项功能的车上,通常我们把钥匙揣进自己兜里,只要站在车边让车辆感应到,即可解锁车门,以及更进一步启动车辆。
因为车钥匙就是一个信号发射器,车辆则是信号接收器。
但通常,我们停车锁车钥匙被带离车辆之后,受到距离限制车辆无法感应到钥匙自然也就无法解锁。
但此时若能通过一种“中继通信”的方式,继续放大车钥匙的信号发射范围,让车辆误以为钥匙就在车附近,那么黑客就能像开自己车一样,走到车边直接拉开车门了,甚至直接是启动车辆,做到真正的“无钥匙进入”。
根据nccgroup的测试,他们把车钥匙与车辆的'距离放大到超过30米远,而且还用了特斯拉iphone上蓝牙数字钥匙。
但结果是一样的,通过中继通信劫持信号再发射,在80毫秒的延迟之后,成功“解锁”了一辆特斯拉Model 3。
有趣的是,这种攻击手段,不仅时间够快,而且成本相当低。
根据nccgroup人员在接受彭博社的采访时表示,除了定制软件外,用以施行网络攻击的两枚硬件,在网上就买得到,总计硬件成本大约 100 美元。
而一旦中继通信建立起来,黑客只需“十秒钟”的时间…
普遍现象?
最关键的还是nccgroup的测试者还宣称,这种攻击方式不仅仅只对特斯拉有效,任何一种采用蓝牙BLE 进行通信的设备都能有效攻击。
而采用蓝牙BLE 进行通信恰恰也就是目前绝大部分车辆的无钥匙进入通信方式。
查了一下相关信息。
此前德国一家名为ADAC车辆安全机构,也以这种方式测试了大概500辆配备无钥匙系统的车型,结果是只有 5% ,约25台车型成功防御了这种攻击。
虽然没给出具体哪些车型没有通过测试,但ADAC最后给出的总结是:“偷车太容易了……”
而且ADAC也报出了他们用以破解无钥匙进入系统硬件设备的价格,同样是公开渠道可以售卖,且价格仅约 100 欧元…
可以说,对于拥有无钥匙进入功能的车辆来说,如此简单且成本低的攻击方式存在,简直是一个特大隐患了。
不过也有一些疑问,竟然存在如此简单粗暴的破解方式。那么是只能说明一些车企自身在软件安全性上的防御不够?还是说本身无钥匙进入这种技术就存在安全风险?
而针对这次“破解”事件,特斯拉目前还没有官方回应信息。
不过对于我们车主来说,如果你看到了这些信息之后确实有些“提心吊胆”的话,可以尝试一个简单粗暴的方式。
比如,如果你日常只用车钥匙解锁无钥匙进入这项功能,那么只需要一个金属钥匙套或者铝箔包裹,为你的钥匙构建一个屏蔽信号的法拉第笼即可。