“脆弱”的車聯網
隨著上路的新能源車越來越多,關于車聯網的討論也越來越熱,“車聯網”、“智能駕駛”等詞語正出現在新能源汽車廠商的宣傳之中。
與之相匹配的是越來越長的“三聯屏”,或是一整塊可轉動、可聯網的“iPad”,一看就和傳統的內燃機有著鮮明的差別,以及充滿了所謂的“科技感”。
從傳統內燃機到新能源,車聯網仿佛一夜之間就出現了,一個不遜于物聯網的龐大市場也正緩緩浮出水面。
其實,車聯網的概念源于物聯網,即車輛物聯網,是以行駛中的車輛為信息感知對象,借助新一代信息通信技術,實現車與X(即車與車、人、路、服務平臺)之間的網絡連接。車聯網能夠提升車輛整體的智能駕駛水平,為用戶提供安全、舒適、智能、高效的駕駛感受與交通服務,同旪提高交通運行效率,提升社會交通服務的智能化水平。
伴隨著新能源汽車的蓬勃發展和互聯網+空間的延伸,以及新一代信息通信技術的發展,車聯網從簡單的車機系統逐步成長為汽車和外界之間的網絡連接平臺和大腦。數字化、網聯化、智能化的發展趨勢已經成為未來汽車業轉型升級的方向,也讓智能化車輛駕駛和決策成為可能。
此外,5G、人工智能、大數據中心、工業互聯網等新興技術為車聯網的騰飛注入了新的活力,短短幾年內取得了翻天覆地的變化,車聯網已經成為汽車產業下一輪轉型升級的戰略制高點。
如今,車聯網智能化、平臺化、生活化特征越來越明顯,“開放融合”的車聯網生態規模已經顯現。但在筆者看來,新生的車聯網正處于前所未有的不安全之中,其脆弱性一覽無余。
車聯網的萌芽
車聯網的起源比我們想象中要早的多。
早在2G時代,車聯網應用就已經出現,但是由于信號覆蓋面、穩定性和數據傳輸速度的限制,那時的車聯網還僅限于車輛和車企之間的連接,在信息采集方面幾乎沒有任何實質性作用,實際上頗為雞肋。
但隨著3/4G網絡的出現,數據傳輸的速度日益上升,再加上新能源車的興起,車聯網才徹底改變了這一現象。
2012年,特斯拉Model S上市,全球新能源汽車就此拉開序幕。也許很多人認為特斯拉的革新點是新能源,但事實上,車聯網和智能化才是特斯拉彎道超車的殺手锏,以技術引領用戶需求才是其超越傳統車企的利器。
此后,新能源造車新勢力開始發力,越來越多的技術被賦能在汽車上,和傳統車企完全不同的理念也讓他們有了超車的資本。
在資本和科技的加持下,各大造車新勢力紛紛開始了各自的表演,各類傳感器、芯片和配套的車聯網系統(包括MBUX、GKUI、小度車載OS、斑馬智行等)紛紛配置到汽車上,新能源汽車的科技感和傳統汽車拉開了距離,給用戶提供了更加舒適的駕駛體驗。
這和最早期的車聯網有了質的區別,此時用戶可以完全不依賴手機,而是直接通過車機系統、互聯網完成了和外部的連接與訪問。
它的另外一個特征是,車聯網產生的數據大幅增長,并成為服務用戶的載體。反過來,車企也可以通過數據分析以生產處真正滿足消費者喜好的汽車,在輔助駕駛,數字化服務上給予用戶更完善的用戶體驗。
當然,現在的它還僅僅是車聯網最初級的形態,距離真正的車聯網形態還有很長的一段路要走。但在成長的路上,車聯網還面臨一個重大的難點:如何解決車聯網的安全問題?
脆弱的車聯網
僅從近年的增速來看,車聯網產業可謂風頭正盛,但是在車聯網的繁榮之下,隱藏著巨大且致命的威脅——安全性脆弱無比。
在美國舊金山Moscone Center舉行的安全盛會RSAC 2020上,梅賽德斯奔馳E級轎車被曝存在19個關鍵漏洞,通過利用多個漏洞形成的攻擊鏈,可實現對梅賽德斯-奔馳的非接觸式控制,例如未授權的遠程解鎖車門、啟動引擎等操作。據統計,這些漏洞會影響到在中國的200多萬輛梅賽德斯-奔馳智能汽車。
2020年,一名黑客成功地為特斯拉汽車,開發了一種新的密鑰克隆“中繼攻擊”(Relay Attack),并在特斯拉Model X電動汽車上進行了演示。黑客聲稱,只需大約90秒的時間,即可進入特斯拉汽車,然后還需花費大概1分鐘左右的時間,他就可以注冊自己的汽車鑰匙,然后把車開走。
在2021年舉辦的第11屆中國汽車論壇上,華為智能汽車解決方案BU首席技術官蔡建永表示,“在過去5年時間里,智能汽車被黑客攻擊的次數增長了20倍,其中有27.6%的攻擊涉及車輛控制。”
而據《證券日報》記者不完全統計,2019年,黑客通過入侵共享汽車App、改寫程序和數據的方式,盜走包含奔馳CLA、GLA小型SUV、Smartfortwo微型車在內的100多輛汽車。相比于以盜竊汽車為目的的黑客攻擊,智能汽車在網絡安全和行駛過程中遭到黑客攻擊帶來的危險性顯然更為嚴重。
知名汽車網絡安全公司UpstreamSecurity發布的2020年《汽車網絡安全報告》顯示,自2016年至2020年1月份,汽車網絡安全事件增長了605%,僅2019年一年就增長1倍以上。按照目前的發展趨勢,隨著汽車聯網率的不斷提升,預計未來此類安全問題將更加突出。
我們不得不開始正視一個問題,即車聯網安全的發展速度已經遠遠落后于車聯網產業的發展,當車企還在向著更好用、更方便、更智能的方向上努力時,卻忽視了車聯網首先得更安全。和互聯網、物聯網相比,車聯網不安全所造成危害遠比它們更嚴重,輕則被鎖在車內,重則直接車毀人亡。
例如,在牽引力控制系統里安裝一個攻擊,會造成車輛失去控制等危險。如果攻擊者的目標是自適應巡航系統,將會導致汽車不會按駕駛者預期的那樣停止。
又如,CAN總線主要應用之一是支持主動安全系統的通信,惡意攻擊者若在CAN總線中注入錯誤幀,將會讓主動安全系統失靈。
此外,惡意攻擊者勒索財物也是一個不得不防的事情。惡意攻擊者若在CAN總線中某一目標幀中設置攻擊,這將導致駕駛者無法控制節氣門的位置,從而不能讓汽車移動。并在車載娛樂系統屏幕上顯示勒索消息,車主若想重新獲取汽車操控權,則必須付出贖金。
如此嚴重的后果,細細思量令人不寒而栗。
一、車聯網硬件安全薄弱
前文已經提及,和傳統汽車相比,車聯網采用了傳感器、處理器等大量的設備,但是其硬件安全遠沒有我們想象的那么安全。從汽車鑰匙、車載娛樂系統到遠程信息處理器,可逆向的點多如牛毛,通過硬件逆向而入侵系統的事件比比皆是。
就拿關鍵的汽車鑰匙來說,早在2007年,以色列和比利時的幾個研究者找到的一種破解滾動碼的方法。它需要先花大約一個小時的時間對鑰匙進行65536次試探,解出64bit中的36個bit,然后再花幾秒鐘就可以完全破解鑰匙的滾動碼,可以輕松進入汽車。
2015年,兩名美國黑客成功侵入一輛正在行駛的JEEP自由光SUV的CAN總線網絡系統,向發動機、變速箱、制動、轉向等系統發送錯誤指令,最終使這輛車開翻到馬路邊的斜坡下。這次攻擊導致菲亞特克萊斯勒汽車公司大規模召回140萬輛汽車并對汽車軟硬件進行全面升級。
2017 年,三位安全研究人員發現,寶馬、福特、英菲尼迪以及NISSAN汽車中使用的遠程信息處理控制單元(簡稱TCU)存在安全漏洞。TCU其實是一種2G調制解調器,現在的汽車普遍用它來傳輸數據。利用這個模塊汽車之間可以互相通訊,還可以用web控制臺和手機app來遠程控制汽車。
目前,大量的物聯網設備的核心基本上由兩部分組成,一是MCU或SoC,完成設備的基本數字化和控制能力,二是通訊模組,實現WIFI、藍牙、ZigBee或以太網等連接能力。絕大多數設備都沒有專用的安全芯片,因此,設備的安全性完全靠MCU或SoC和通訊模組的軟件系統來保證,其效果可想而知。
此外,車聯網設備種類多樣,廠商的安全意識薄弱,大多關注功能疊加,較少有安全防護措施。同時,設備上使用的操作系統,大多基于開源的操作系統改編過來,廠商依賴于這些操作系統本身的進步來增強安全性,通常不會積極主動提供升級的能力。
二、軟件安全依舊是大問題
在這個軟件定義一切的時代,車聯網想要為用戶提供更好的服務就無法離開軟件。時至今日,軟件安全已經成為車聯網最嚴重的威脅。
資料顯示,一輛智能汽車的車載智能設備數量不小于100臺,所有程序代碼不小于5000萬行,因此整個智能駕駛代碼將達2億多行。
Karamba Security公司首席執行官阿米·多坦曾表示:“每1800行代碼就存在一些錯誤,其中80%是安全漏洞。一輛聯網汽車和一輛自動駕駛汽車的潛在安全漏洞數目分別為5000和15000。其中,自動駕駛汽車的代碼可能超過3億行,這大約是擁有1500萬行代碼的波音787夢幻客機的20倍??梢哉f,自動駕駛汽車是目前最復雜的運輸平臺。”
眾所周知,代碼數量越是龐大,軟件越是復雜,那么其中包含的漏洞就越多,由此被攻擊的概率也就越高。
以系能源車代表特斯拉為例。
2016年9月,騰訊科恩實驗室破解了特斯拉的系統,并向外界展示了他們入侵特斯拉Model S的全過程。內容包括在停車的過程中控制汽車遮陽板,信號燈,座椅,顯示屏,門鎖,擋風玻璃雨刷器,反光鏡,汽車后備箱,甚至在行車過程中控制剎車。
在2018年Black Hat USA大會上,科恩實驗室發表相關議題,面向全球首次公布了針對特斯拉Autopilot系統的遠程無接觸攻擊。
2019年,科恩實驗室再次發文稱,在特斯拉Model S(版本2018.6.1)發現的已知漏洞可獲取Autopilot控制權,并通過實驗證明,即使Autopilot系統沒有被車主主動開啟,也可利用Autopilot功能實現遠程操控方向盤,甚至可以通過攻擊其車道檢測系統,讓行駛中的車輛迷惑從而駛進反向車道。
幾乎每一年,特斯拉都要被騰訊科恩實驗室拉出來暴打一番,究其原因,軟件方面存在漏洞已經成為新能源汽車的硬傷,再加上開源軟件的大規模使用,更讓車聯網軟件安全雪上加霜。
三、數據安全始終難以解決
為有效確保智能網聯汽車能夠適應不同的場景、路況以提供便利、安全的服務,整車廠商、智能汽車制造商、服務提供商等會對各類數據進行采集和使用。
車聯網實現的核心標志之一就是大規模的數據流通,然而,車聯網數據安全問題呈現出越來越嚴峻的趨勢。
工信部車聯網動態監測情況顯示,2020 年以來針對整車企業、車聯網信息服務提供商等相關企業和平臺的惡意攻擊,達到 280 萬余次,頻次之高令人驚訝。
2015 年,某車企聯網服務被曝存在信息泄露問題并被迫召回 220 萬輛汽車,因該服務云平臺在與車輛端進行通信時未采取有效加密手段,導致傳輸的車輛識別碼 VIN、控制指令等信息可被攻擊者搭建的偽基站截獲,進而攻擊者可利用相關指令信息對汽車進行惡意控制。
2020 年,一名國外的黑客發現,某車型被技術銷毀的 MCU 媒體控制單元上仍儲存著包括手機通訊列表、通話記錄、Wi-Fi 密碼、家庭住址以及導航記錄等在內的大量的客戶個人信息,且該 MCU 在國外電商網站上自由交易,價格低廉。
車聯網數據安全問題之所以難以解決,究其原因是車聯網數據全生命周期都存在不同程度的威脅,包括采集、傳輸、存儲、使用、遷移、銷毀等多個階段都存在不同程度的安全風險。
例如在數據采集階段,車聯網數據主要面臨著因過度采集引起的隱私泄露風險,以及采集設備故障或安全機制缺陷導致的數據投毒風險。在數據傳輸階段,車聯網數據安全所面臨的風險可分為內部傳輸風險和外部傳輸風險。
車聯網安全任重道遠
隨著市場需求不斷釋放,政策紅利源源不斷,車聯網產業的未來幾乎清晰可見。車聯網是極富創新與融合的產業形態,集成了汽車、電子、信息通信、交通等新型技術,呈現出明顯的數字化、網聯化、智能化的發展趨勢,已成為未來汽車業轉型升級的方向。
正因為如此,我國開始不斷增強車聯網安全頂層設計。5月 12 日,國家互聯網信息辦公室發布《汽車數據安全管理若干規定(征求意見稿)》,旨在加強個人信息和重要數據保護,規范汽車數據處理活動;6 月 22 日,工業和信息化部發布《關于加強車聯網(智能網聯汽車)網絡安全工作的通知(征求意見稿)》,旨在進一步提升車聯網的安全性,促進產業規范健康發展。
一個產業在發展之初甩掉多余的包袱,以求獲得更快的速度,這無可厚非。但隨著入局者越來越多,車聯網產業圖譜已經逐漸明朗,此時,誰能做的更好、更安全,誰就能堅持到最后。
和快速奔跑的車聯網產業相比,車聯網安全顯然是一個水磨工夫的活,車企必須學會慢下來,沉下去,方能真正解決車聯網的安全問題。
也許到了那天,我們才能真正體會到真正的車聯網,而不是車機連了網。