已經有很多“白帽黑客”癡迷于“攻擊”特斯拉的智能汽車。近日,外媒報道稱,邁克菲高級威脅研究公司(McAfee Advanced Threat Research)的一群黑客在實驗中修改了限速標志(人類可以正確閱讀),成功愚弄了特斯拉的第一代自動駕駛系統Autopilot,將車速從35英里/小時加速到85英里/小時。
圖片來源:electrek.co當然,邁克菲的目的是為了更好地維護汽車網絡的安全。在實驗結果公開之前,他們已經向特斯拉和MobilEye透露了調查結果。近年來,特斯拉也一直在懸賞尋找漏洞,因為一旦汽車被入侵,可能會造成嚴重的交通事故。事實上,黑客一直在入侵汽車。早在2015年,一輛行駛在路上的切諾基吉普被黑,先令溫度調節和音量調節的功能全部失效。汽車空調吹著強勁的冷空氣,音響開始以最大音量播放坎耶·韋斯特的專輯。然后中控顯示屏被攻擊,擋風玻璃清洗液噴了出來,雨刷開始以最大頻率工作。更可怕的是,車輛剎車失靈,導致車輛沖進路邊溝里。作為首批汽車網絡安全風險案例之一,此次黑客攻擊導致菲亞特克萊斯勒汽車公司召回包括道奇、Jeep、Ram和克萊斯勒在內的約140萬輛汽車。另一次白帽黑客事件是在2016年,騰訊科恩實驗室以遠程、非物理的方式入侵特斯拉汽車。他們控制剎車系統、轉向燈、座椅位置、門鎖系統,讓特斯拉在靜止的時候可以遠程解鎖,打開車窗;當它是動態時,它可以啟動雨刷,打開后備箱,遠程剎車。當然,特斯拉被黑的不止以上兩個案例。2018年,一名特斯拉Model 3車主侵犯了自己的汽車。Model 3的工廠模式有一個工具箱界面,可以顯示與動力總成相關的參數信息。車主入侵這個模式后,發現了很多車輛參數信息,獲取了車輛的性能參數。此前,一位名叫邁克的車主還讓后座的技術人員充當黑客,入侵了他的車。車輛正常啟動時,擋風玻璃突然噴水,雨刮器開始移動。然后門鎖彈開,儀表盤失控。連剎車都被黑客用電腦控制了。這樣的例子其實很多。幸運的是,這些黑客大多是白帽黑客,并不具有攻擊性。他們只是為了幫助工程師更好地理解和分析技術,從而更好地理解和捍衛汽車。但不管是好是壞,黑客的存在對于汽車來說始終是一個隱患危機,尤其是對于網絡復雜的自動駕駛,更像是埋下了一顆定時炸彈。未來隨著自動駕駛的深入發展,黑帽黑客是否會大量涌現,破壞道路上行駛的自動駕駛汽車?這值得我們深思。因此,如何防止黑客入侵無疑成為自動駕駛亟待解決的任務之一。要想解決問題,首先要了解問題。我們要搞清楚為什么汽車這么容易被黑。一切危險的源頭可能就是汽車的CAN總線設計。CAN,汽車控制器局域網(automobile Controller Area Network)的縮寫,由以開發和生產汽車電子產品聞名的德國BOSCH公司于1986年開發,最終成為國際標準(ISO 11898),是世界上應用最廣泛的現場總線之一。目前市面上的汽車都至少有一個CAN網絡,作為嵌入式系統之間互聯的主干,用于車載信息的交互和共享。然而,經過幾十年的發展,CAN仍然有許多致命的缺陷:1 .它沿用了CSMA/CD的通信方式,可以看到任意節點的公交車數據,所以黑客只要找到一個突破口,就可以看到車內的所有數據;2.它支持多路訪問。網絡上的所有節點都通過總線接收數據,所有的數據都集中在一條線上。所以如果被黑,它幾乎可以看到控制器發出的所有控制指令。如果控制指令是明文,它可以通過重放控制汽車的某些設備。3.它有一個沖突檢測機制,所有節點在發送數據的過程中會不斷檢測發送的數據,防止與其他節點發生沖突。由于這種機制,只要數據總是在傳統線路中發送,就可以導致CAN總線的拒絕服務,總線上的任何控制器都不響應。然而,通信和娛樂系統,如OBD盒,WI-FI,藍牙,車載AP等。都是由CAN總線控制的,所以極易受到黑客攻擊。此外,對于自動駕駛來說,傳感器也是黑客入侵的主要途徑。如GPS、攝像頭、激光雷達、毫米波雷達、IMU等常見的傳感器設備,黑客可以阻止傳感器恢復任何有用的數據,或者使傳感器收集到攻擊者想要的錯誤信息,從而干擾自動駕駛系統,影響其判斷機制和行駛軌跡。
圖片來源:Waymo除了為什么車輛可以被攻擊,大家最感興趣的還是與自身團結相關的問題:車輛被攻擊后會發生什么?如上所述,失控是汽車被黑后最常見的事情。如果惡意攻擊者向CAN總線注入錯誤幀,汽車制動系統就會失效;或者在牽引力控制系統中安裝攻擊病,導致汽車方向失控...這些都會使汽車失控,從而損害駕駛員的生命安全。其次,勒索和盜竊也是自動駕駛被黑客攻擊后容易發生的事情。目前大多數昂貴的汽車門鎖都是通過CAN連接ECU來控制的,這也給攻擊者提供了可乘之機。他們只需要破壞CAN控制的門鎖,就可以在短短幾分鐘內完成對車內貴重物品的盜竊,作案成本極低。當然,最可怕的是,它甚至可以癱瘓一個城市的交通。想象一下,當自動駕駛迎來量產的春天,路上行駛的汽車因為被黑客攻擊而失去了選擇和判斷的能力,不再受系統控制;本來可以正常行駛的車輛也被堵了,或者是因為避讓不及時發生了碰撞。汽車損壞,人身傷害,造成混亂,連救護車都不能正常行駛...種種后果表明,汽車被黑是一件很可怕的事情。那么面對黑客的入侵,我們是不是只有等死?當然不是,道高一尺魔高一丈。為了防止車聯網被黑客輕易入侵,無論國家、車企還是科技公司都在積極采取對策,一步步為汽車構筑“護城河”。目前,包括中國、美國、日本在內的多個國家都出臺了汽車網絡安全的政策和法律,為智能汽車構建全面高效的信息安全體系,保障車聯網網絡安全產業健康有序發展。車企和軟件開發公司也在積極應對,比如不斷提高技術壁壘,減少代碼漏洞,把漏洞堵在搖籃里;各數據接口加強加密工作,同時對車載網絡總線進行保護和監控,實時監控汽車健康數據;在車輛上安裝安全模塊,比如增加trustzone等硬件保護;加強對云服務器數據傳輸和處理的保護,等等。關于國家、車企、科技公司采取的具體措施詳情,請點擊本文:我能做什么來保護你?親愛的自動駕駛汽車。當然,對于普通人來說,為了保護自己的車輛,需要關注廠家公告,時刻關注車載軟件的及時更新;修改原汽車軟件時要小心;汽車與第三方設備連接時,首先要確定其安全性,如WIFI、藍牙等。此外,其他人在將汽車與外部物理設備鏈接時也要小心。最后但同樣重要的是,離開時別忘了鎖車。總結:好在自動駕駛的發展還處于探索階段,大規模量產還需要等待。這也給了國家、車企、科技公司更多的時間來解決車聯網安全問題。相信未來隨著自動駕駛的真正商業化,黑客攻擊將不再是問題。已經有很多“白帽黑客”癡迷于“攻擊”特斯拉的智能汽車。近日,外媒報道稱,邁克菲高級威脅研究公司(McAfee Advanced Threat Research)的一群黑客在實驗中修改了限速標志(人類可以正確閱讀),成功愚弄了特斯拉的第一代自動駕駛系統Autopilot,將車速從35英里/小時加速到85英里/小時。
圖片來源:electrek.co當然,邁克菲的目的是為了更好地維護汽車網絡的安全。在實驗結果公開之前,他們已經向特斯拉和MobilEye透露了調查結果。近年來,特斯拉也一直在懸賞尋找漏洞,因為一旦汽車被入侵,可能會造成嚴重的交通事故。事實上,黑客一直在入侵汽車。早在2015年,一輛行駛在路上的切諾基吉普被黑,先令溫度調節和音量調節的功能全部失效。汽車空調吹著強勁的冷空氣,音響開始以最大音量播放坎耶·韋斯特的專輯。然后中控顯示屏被攻擊,擋風玻璃清洗液噴了出來,雨刷開始以最大頻率工作。更可怕的是,車輛剎車失靈,導致車輛沖進路邊溝里。作為首批汽車網絡安全風險案例之一,此次黑客攻擊導致菲亞特克萊斯勒汽車公司召回包括道奇、Jeep、Ram和克萊斯勒在內的約140萬輛汽車。另一次白帽黑客事件是在2016年,騰訊科恩實驗室以遠程、非物理的方式入侵特斯拉汽車。他們控制剎車系統、轉向燈、座椅位置、門鎖系統,讓特斯拉在靜止的時候可以遠程解鎖,打開車窗;當它是動態時,它可以啟動雨刷,打開后備箱,遠程剎車。當然,特斯拉被黑的不止以上兩個案例。2018年,一名特斯拉Model 3車主侵犯了自己的汽車。Model 3的工廠模式有一個工具箱界面,可以顯示與動力總成相關的參數信息。車主入侵這個模式后,發現了很多車輛參數信息,獲得了車輛的性能參數。此前,一位名叫邁克的車主還讓后座的技術人員充當黑客,入侵了他的車。車輛正常啟動時,擋風玻璃突然噴水,雨刮器開始移動。然后門鎖彈開,儀表盤失控。連剎車都被黑客用電腦控制了。這樣的例子其實很多。幸運的是,這些黑客大多是白帽黑客,并不具有攻擊性。他們只是為了幫助工程師更好地理解和分析技術,從而更好地理解和捍衛汽車。但不管是好是壞,黑客的存在對于汽車來說始終是一個隱患危機,尤其是對于網絡復雜的自動駕駛,更像是埋下了一顆定時炸彈。未來隨著自動駕駛的深入發展,黑帽黑客是否會大量涌現,破壞道路上行駛的自動駕駛汽車?這值得我們深思。因此,如何防止黑客入侵無疑成為自動駕駛亟待解決的任務之一。要想解決問題,首先要了解問題。我們要搞清楚為什么汽車這么容易被黑。一切危險的源頭可能就是汽車的CAN總線設計。CAN,汽車控制器局域網(automobile Controller Area Network)的縮寫,由以開發和生產汽車電子產品聞名的德國BOSCH公司于1986年開發,最終成為國際標準(ISO 11898),是世界上應用最廣泛的現場總線之一。目前市面上的汽車至少有一個CAN網絡,作為嵌入式系統之間互聯的主干,用于車載信息的交互和共享。然而,經過幾十年的發展,CAN仍然有許多致命的缺陷:1 .它沿用了CSMA/CD的通信方式,可以看到任意節點的公交車數據,所以黑客只要找到一個突破口,就可以看到車內的所有數據;2.它支持多路訪問。網絡上的所有節點都通過總線接收數據,所有的數據都集中在一條線上。所以如果被黑,它幾乎可以看到控制器發出的所有控制指令。如果控制指令是明文,它可以通過重放控制汽車的某些設備。3.它有一個沖突檢測機制,所有節點在發送數據的過程中會不斷檢測發送的數據,防止與其他節點發生沖突。由于這種機制,只要數據總是在傳統線路中發送,就可以導致CAN總線的拒絕服務,總線上的任何控制器都不響應。然而,通信和娛樂系統,如OBD盒,WI-FI,藍牙,車載AP等。都是由CAN總線控制的,所以極易受到黑客攻擊。此外,對于自動駕駛來說,傳感器也是黑客入侵的主要途徑。如GPS、攝像頭、激光雷達、毫米波雷達、IMU等常見的傳感器設備,黑客可以阻止傳感器恢復任何有用的數據,或者使傳感器收集到攻擊者想要的錯誤信息,從而干擾自動駕駛系統,影響其判斷機制和行駛軌跡。
圖片來源:Waymo除了為什么車輛可以被攻擊,大家最感興趣的還是與自身團結相關的問題:車輛被攻擊后會發生什么?如上所述,失控是汽車被黑后最常見的事情。如果惡意攻擊者向CAN總線注入錯誤幀,汽車制動系統就會失效;或者在牽引力控制系統中安裝攻擊病,導致汽車方向失控...這些都會使汽車失控,從而損害駕駛員的生命安全。其次,勒索和盜竊也是自動駕駛被黑客攻擊后容易發生的事情。目前大多數昂貴的汽車門鎖都是通過CAN連接ECU來控制的,這也給攻擊者提供了可乘之機。他們只需要破壞CAN控制的門鎖,就可以在短短幾分鐘內完成對車內貴重物品的盜竊,作案成本極低。當然,最可怕的是,它甚至可以癱瘓一個城市的交通。想象一下,當自動駕駛迎來量產的春天,路上行駛的汽車因為被黑客攻擊而失去了選擇和判斷的能力,不再受系統控制;本來可以正常行駛的車輛也被堵了,或者是因為避讓不及時發生了碰撞。汽車損壞,人身傷害,造成混亂,連救護車都不能正常行駛...種種后果表明,汽車被黑是一件很可怕的事情。那么面對黑客的入侵,我們是不是只有等死?當然不是,道高一尺魔高一丈。為了防止車聯網被黑客輕易入侵,無論國家、車企還是科技公司都在積極采取對策,一步步為汽車構筑“護城河”。目前,包括中國、美國、日本在內的多個國家都出臺了汽車網絡安全的政策和法律,為智能汽車構建全面高效的信息安全體系,保障車聯網網絡安全產業健康有序發展。車企和軟件開發公司也在積極應對,比如不斷提高技術壁壘,減少代碼漏洞,把漏洞堵在搖籃里;各數據接口加強加密工作,同時對車載網絡總線進行保護和監控,實時監控汽車健康數據;在車輛上安裝安全模塊,比如增加trustzone等硬件保護;加強對云服務器數據傳輸和處理的保護,等等。關于國家、車企、科技公司采取的具體措施詳情,請點擊本文:我能做什么來保護你?親愛的自動駕駛汽車。當然,對于普通人來說,為了保護自己的車輛,需要關注廠家公告,時刻關注車載軟件的及時更新;修改原汽車軟件時要小心;汽車與第三方設備連接時,首先要確定其安全性,如WIFI、藍牙等。此外,其他人在將汽車與外部物理設備鏈接時也要小心。最后但同樣重要的是,離開時別忘了鎖車。總結:好在自動駕駛的發展還處于探索階段,大規模量產還需要等待。這也給了國家、車企、科技公司更多的時間來解決車聯網安全問題。相信未來隨著自動駕駛的真正商業化,黑客攻擊將不再是問題。
2月25日,合肥江淮蔚來先進制造基地,蔚來智能電動轎跑SUVEC6量產項目啟動。此外,總投資1020億元,2020年合肥市包括蔚來汽車中國總部項目在內的8個重大產業項目集中云簽約。
1900/1/1 0:00:00日前,大眾汽車官方正式發布了途銳R車型的官圖,新車作為大眾R系列性能版車型,首次采用了插電混合動力,最大功率可達462馬力。新車將于2020日內瓦車展正式亮相。
1900/1/1 0:00:00盡管大眾汽車為這一舞弊事件付出了沉痛的代價,但排放門還遠遠未結束。盡管大眾汽車為這一舞弊事件付出了沉痛的代價,但排放門還遠遠未結束。
1900/1/1 0:00:00LG化學如何保證供貨量?繼如愿打入特斯拉“朋友圈”后,LG化學又與特斯拉“最大的潛在對手”成為合作伙伴。
1900/1/1 0:00:00德國政府正全力以赴發展制氫業,根據德國經濟周刊《明鏡周刊》預測,德國從今年起將實施各種計劃。
1900/1/1 0:00:00說起車輛年檢,對于大多數的車友來說應該都親身經歷過,但對于很多6年以內的車主來說,對于車輛年檢還真沒有什么實質性的概念。近日,根據車管部門發布的公告顯示,針對車輛年檢將實行3大變革。
1900/1/1 0:00:00