閱讀704 返回首頁    go 阿裏雲 go 技術社區[雲棲]


看速八能不睡著,大概隻因為這個鏡頭!

關於速八的吐槽,安全君這周已經收了一籮筐。


640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy


比如……


“速八給我們的教訓就是,

男性在超速開車時,

會對頭發造成不可逆的傷害。”


640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=


“劇情已經毫無邏輯可言,

強忍困意吃完三桶爆米花。”


但其實,速度與激情八之所以會被認為是有雞血沒內涵,

可能因為……


大多數人還沒有看到這個最燃的鏡頭,

就睡著或離場了。


當然,最燃的鏡頭,絕對不是這個……


0?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1


而是這個!!


0?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1

0?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1


在電影放到一半時,Charlize Theron扮演的女黑客大Boss控製“僵屍車海”。在曼哈頓街頭開始了瘋狂的追逐。這一腦洞大開的黑客劇情讓快要睡著的安全君驚醒了。


(是不是在另一部影片中找到似曾相識的畫麵)


0?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1


在電影中,黑客是通過自動駕駛中的一個芯片的漏洞來控製的僵屍車的。雖然電影比較誇張,但在現實中,黑客入侵智能駕駛係統已經不少見。


640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy

此前,來自美國的兩名黑客Charlie Miller和Chris Valasek成功破解了JeepCherokee,即國內的自由光,讓克萊斯勒公司不得不召回140萬輛車。他們能在不接觸汽車的情況下,入侵並控製汽車的多媒體係統、動力係統以及刹車係統等。


隨著智能駕駛係統越來越普及,對車的網絡攻擊也變得多樣化。對於每個人來說,你的車上都有幾個“阿喀琉斯之踵”,容易成為黑客的控製器。


0?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1



網絡是最致命的


互聯網汽車的特性就是可以連接網絡,然後可以通過手機app來遠程控製車輛。手機App可以將命令發送到雲端,雲端再將命令發送到汽車端。如果攻擊者通過逆向手機App,發現雲端API的弱點,從而控製整個雲端,則可以成功控製汽車了。


很多互聯網汽車,有連接Wifi熱點和共享Wifi的功能,方便人們在汽車裏上網。攻擊者可以偽造Wifi熱點,使車輛連接到假Wifi中,然後再進行中間人劫持,使其汽車訪問惡意程序,並將它們安裝到互聯網汽車上,對車輛進行控製。


另外,如果Wifi的密碼口令是弱口令,或者被攻擊者以某種方式知道,攻擊者可以連接到車載係統的內網中;如果車載係統的某個開放端口的應用存在漏洞,攻擊者則可通過該漏洞,進入車載係統,進而對車輛進行控製。


藍牙也類似,黑客可以通過暴力破解等的方式,對車載藍牙的設備進行連接。


640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy


無線電的攻擊


汽車都有車鑰匙,可以發送無線信號,近距離打開車門。而車鑰匙通常采用滾碼機製,對無線信號的有效性進行驗證。如果這個時候,驗證過程存在問題,攻擊者則可以采用信號重放的方式,來控製打開車門。攻擊者通過發送無線電信號,幹擾車輛係統中的一些傳感器的工作,使其出現異常,進而對車輛的安全進行影響。


另外,攻擊者還可以通過偽造基站,可以進行中間人劫持。


P.S. 中間人攻擊:中間人攻擊(Man-in-the-MiddleAttack,簡稱“MITM攻擊”)。這種攻擊模式是通過各種技術手段將受入侵者控製的一台計算機虛擬放置在網絡連接中的兩台通信計算機之間,這台計算機就稱為“中間人”。


OBDII中的惡魔


OBD是英文On-Board Diagnostic的縮寫,即車載診斷係統。它負責監控發動機的運行狀況和尾氣後處理係統的工作狀態,一旦發現不正常的狀況,就會馬上發出警示。


640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy


現在很多廠商來開發了OBDII設備,來擴展車輛的功能。OBDII設備連接著診斷Can,如果該設備出現問題,攻擊者就可以通過發送往診斷Can裏發射惡意指令,進而對車輛進行控製。


———


寫到這裏,安全君決定把學車的日子再往後推一推。但對於已經是老司機的人,如何去防範智能駕駛係統中潛在的危機呢?


首先,在使用外接設備如OBDII Scanner的時候。一定要使用大廠商的。這類設備直接連接著診斷can,如果出問題,危害性將會很大。


640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=

(請叫我雷鋒)


其次,智能操作係統,共享Wifi密碼一定要設置強。如果有安裝其他智能App的功能,盡量不要安裝。最後,如果車載操作係統有出現新的補丁,一定要及時升級。最後,還需要注意不要將設備的敏感信息泄露出去,讓隱私不被黑客利用。


IoT安全從廠商抓起


當然,對於車主來說,是無法,也沒有全部責任在安全上做得麵麵俱到的。越來越多的汽車生產商、雲平台服務提供商和安全公司,在IoT上多下點功夫,才是安全君願意看到的景象。


就阿裏巴巴和阿裏雲來說,一直在對物聯網設備的攻擊方和防禦方、傳感器的安全、和智能設備安全進行研究。在未來,智能車輛會涉及到很多電子單元的安全,比如踩刹車的這個過程,其實是由微電子係統控製信號傳輸到電子網關,然後再轉換為模擬信號再提供給物理係統去響應刹車的動作;所以對於物聯網安全問題,必須要以整體的視角去看待。


在安全君看來,IoT安全要做好,分為三個層麵:雲 - 管 - 端。很多loT廠商往往容易遭受來自各方麵的黑客對於管理平台的攻擊,導致所有的設備都將處於離線狀態,脫離平台的管控。以雲端為例,應該有一套類似於反黑客和反入侵的體係:比如針對於Web應用、主機層麵的安全防護應用,和針對係統的整體安全測試,等等。


總的來說,車的安全越來越成為車主選購座駕的重要指標。智能設備、車載係統廠商,應該把Security by Design的概念擺在更重要的位置,速八的“僵屍車”追逐才永遠都不會在現實中上演。


0?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1


阿裏雲安全解決方案:https://www.aliyun.com/solution/security?spm=5176.8142029.388261.216.DfTbhN



最後更新:2017-04-20 11:00:38

  上一篇:go DockerCon 2017 Day2: 安全、生態、敏捷-Docker企業應用的全方位升級
  下一篇:go DevOps Development and Integration