《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 業(yè)界動態(tài) > 研究人員今夏將演示如何無線侵入汽車系統(tǒng)

研究人員今夏將演示如何無線侵入汽車系統(tǒng)

2015-04-30

       據(jù)美國連線網(wǎng)站報道,,一家主流車商的全體安全團隊成員都收到一則通告:不要規(guī)劃今年夏季的年假,。

       安全研究員查理·米勒(Charlie Miller)以及克里斯·瓦拉斯科(Chris Valasek)宣布,,在定于今年8月舉辦的頂級安全大會——Black Hat以及Defcon上,,他們將示范如何通過無線方式入侵轎車或卡車的數(shù)字網(wǎng)絡。汽車上的網(wǎng)絡稱之為“車載網(wǎng)絡”,,通常經(jīng)由CAN總線連接至分散于車身四處的計算機,,其能夠控制車上包括喇叭、安全帶,、轉(zhuǎn)向以及剎車在內(nèi)的方方面面,。這一即將到來的演示將向人們揭示汽車面對遠程入侵威脅所具有的脆弱性。米勒和卡拉斯科在2013年獲得來自美國國防部高級研究計劃局(DARPA)頒發(fā)的針對汽車安全進行的研究許可后,,花了超過2年時間著手進行研究,。

       上周,在Black Hat大會的網(wǎng)站上,,米勒和卡拉斯科表示,,演示將針對未經(jīng)改裝的原廠車輛進行,通過在車輛的不同硬件上迂回前行,,將信號通過CAN總線發(fā)送至關鍵的電子控制單元,,進而影響車輛的機械系統(tǒng)。他們沒有給出測試所用車型,,也拒絕進一步置評,。

       早在2011年,來自美國幾所大學的研究人員就演示過通過無線方式取得汽車剎車以及轉(zhuǎn)向方面的控制,。通過汽車的移動網(wǎng)絡,、Wi-Fi甚至藍牙連接,他們在一部安卓手機上完成了入侵,。此次演示亦沒有披露具體車型,。

       但在2013年度的Defcon大會上,,米勒和卡拉斯科絲毫沒有遮遮掩掩,,他們的演示是針對福特翼虎以及豐田普銳斯展開,。兩人經(jīng)由OBD2端口將筆記本插在汽車儀表盤上,然后對如何造成剎車失效,、轉(zhuǎn)向失靈或其他后果進行了演示,。

       面對批評,福特和豐田回應稱,,靠這種連接至儀表盤的方式入侵不具備實質(zhì)威脅,。從那時起,米勒和卡拉斯科絲便決心以無線連接方式來實施同樣的入侵演示,。去年,,在Black Hat大會的一次演講上,他們發(fā)布了一份涵蓋24家車商的報告,,從無線攻擊點,、網(wǎng)絡架構(gòu)、關鍵機械性能的計算機控制等諸多方面對產(chǎn)品所具有的潛在缺陷進行了評估,。在該報告中,,切諾基、英菲尼迪Q50以及凱迪拉克凱雷德被評為最易入侵的車型,。身為安全公司IOActive機動車安全研究方面主管的瓦拉斯科表示:“如果你控制了汽車收音機,,進而通過它控制剎車和轉(zhuǎn)向,想想看你能夠做些什么,?”

       而米勒的正式工作則是Twitter的一位資深安全工程師,,他的推文對今年的演示目標進行了提示:

       從某些方面來說,吉普在兩人早前公布的分析中獲得最差評級,。該公司產(chǎn)品在全部3個類目的測試中均獲得最差評分,。吉普的母公司克萊斯勒去年在一份聲明中表示,如果評價屬實,,他們將盡力解決此類問題,。

       米勒和卡拉斯科的工作對車商形成了巨大壓力,迫使后者在機動車安全方面投入更多精力,。而他們的分析報告亦引來政府關注,。

       兩人沒有透露此次進行的演示到底能夠在多大程度上控制車輛,他們只是表示“將會揭示遠程入侵汽車的可能以及局限性”,,并且表示“要么汽車絕對安全,,要么會對乘客造成致命威脅”。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容,、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。