随着上路的新能源车越来越多,关于车联网的讨论也越来越热,“车联网”、“智能驾驶”等词语正出现在新能源汽车厂商的宣传之中。
与之相匹配的是越来越长的“三联屏”,或是一整块可转动、可联网的“iPad”,一看就和传统的内燃机有着鲜明的差别,以及充满了所谓的“科技感”。
从传统内燃机到新能源,车联网仿佛一夜之间就出现了,一个不逊于物联网的庞大市场也正缓缓浮出水面。
其实,车联网的概念源于物联网,即车辆物联网,是以行驶中的车辆为信息感知对象,借助新一代信息通信技术,实现车与X(即车与车、人、路、服务平台)之间的网络连接。车联网能够提升车辆整体的智能驾驶水平,为用户提供安全、舒适、智能、高效的驾驶感受与交通服务,同旪提高交通运行效率,提升社会交通服务的智能化水平。
伴随着新能源汽车的蓬勃发展和互联网 空间的延伸,以及新一代信息通信技术的发展,车联网从简单的车机系统逐步成长为汽车和外界之间的网络连接平台和大脑。数字化、网联化、智能化的发展趋势已经成为未来汽车业转型升级的方向,也让智能化车辆驾驶和决策成为可能。
此外,5G、人工智能、大数据中心、工业互联网等新兴技术为车联网的腾飞注入了新的活力,短短几年内取得了翻天覆地的变化,车联网已经成为汽车产业下一轮转型升级的战略制高点。
如今,车联网智能化、平台化、生活化特征越来越明显,“开放融合”的车联网生态规模已经显现。但在笔者看来,新生的车联网正处于前所未有的不安全之中,其脆弱性一览无余。
车联网的萌芽
车联网的起源比我们想象中要早的多。
早在2G时代,车联网应用就已经出现,但是由于信号覆盖面、稳定性和数据传输速度的限制,那时的车联网还仅限于车辆和车企之间的连接,在信息采集方面几乎没有任何实质性作用,实际上颇为鸡肋。
但随着3/4G网络的出现,数据传输的速度日益上升,再加上新能源车的兴起,车联网才彻底改变了这一现象。
2012年,特斯拉Model S上市,全球新能源汽车就此拉开序幕。也许很多人认为特斯拉的革新点是新能源,但事实上,车联网和智能化才是特斯拉弯道超车的杀手锏,以技术引领用户需求才是其超越传统车企的利器。
此后,新能源造车新势力开始发力,越来越多的技术被赋能在汽车上,和传统车企完全不同的理念也让他们有了超车的资本。
在资本和科技的加持下,各大造车新势力纷纷开始了各自的表演,各类传感器、芯片和配套的车联网系统(包括MBUX、GKUI、小度车载OS、斑马智行等)纷纷配置到汽车上,新能源汽车的科技感和传统汽车拉开了距离,给用户提供了更加舒适的驾驶体验。
这和最早期的车联网有了质的区别,此时用户可以完全不依赖手机,而是直接通过车机系统、互联网完成了和外部的连接与访问。
它的另外一个特征是,车联网产生的数据大幅增长,并成为服务用户的载体。反过来,车企也可以通过数据分析以生产处真正满足消费者喜好的汽车,在辅助驾驶,数字化服务上给予用户更完善的用户体验。
当然,现在的它还仅仅是车联网最初级的形态,距离真正的车联网形态还有很长的一段路要走。但在成长的路上,车联网还面临一个重大的难点:如何解决车联网的安全问题?
脆弱的车联网
仅从近年的增速来看,车联网产业可谓风头正盛,但是在车联网的繁荣之下,隐藏着巨大且致命的威胁——安全性脆弱无比。
在美国旧金山Moscone Center举行的安全盛会RSAC 2020上,梅赛德斯奔驰E级轿车被曝存在19个关键漏洞,通过利用多个漏洞形成的攻击链,可实现对梅赛德斯-奔驰的非接触式控制,例如未授权的远程解锁车门、启动引擎等操作。据统计,这些漏洞会影响到在中国的200多万辆梅赛德斯-奔驰智能汽车。
2020年,一名黑客成功地为特斯拉汽车,开发了一种新的密钥克隆“中继攻击”(Relay Attack),并在特斯拉Model X电动汽车上进行了演示。黑客声称,只需大约90秒的时间,即可进入特斯拉汽车,然后还需花费大概1分钟左右的时间,他就可以注册自己的汽车钥匙,然后把车开走。
在2021年举办的第11届中国汽车论坛上,华为智能汽车解决方案BU首席技术官蔡建永表示,“在过去5年时间里,智能汽车被黑客攻击的次数增长了20倍,其中有27.6%的攻击涉及车辆控制。”
而据《证券日报》记者不完全统计,2019年,黑客通过入侵共享汽车App、改写程序和数据的方式,盗走包含奔驰CLA、GLA小型SUV、Smartfortwo微型车在内的100多辆汽车。相比于以盗窃汽车为目的的黑客攻击,智能汽车在网络安全和行驶过程中遭到黑客攻击带来的危险性显然更为严重。
知名汽车网络安全公司UpstreamSecurity发布的2020年《汽车网络安全报告》显示,自2016年至2020年1月份,汽车网络安全事件增长了605%,仅2019年一年就增长1倍以上。按照目前的发展趋势,随着汽车联网率的不断提升,预计未来此类安全问题将更加突出。
我们不得不开始正视一个问题,即车联网安全的发展速度已经远远落后于车联网产业的发展,当车企还在向着更好用、更方便、更智能的方向上努力时,却忽视了车联网首先得更安全。和互联网、物联网相比,车联网不安全所造成危害远比它们更严重,轻则被锁在车内,重则直接车毁人亡。
例如,在牵引力控制系统里安装一个攻击,会造成车辆失去控制等危险。如果攻击者的目标是自适应巡航系统,将会导致汽车不会按驾驶者预期的那样停止。
又如,CAN总线主要应用之一是支持主动安全系统的通信,恶意攻击者若在CAN总线中注入错误帧,将会让主动安全系统失灵。
此外,恶意攻击者勒索财物也是一个不得不防的事情。恶意攻击者若在CAN总线中某一目标帧中设置攻击,这将导致驾驶者无法控制节气门的位置,从而不能让汽车移动。并在车载娱乐系统屏幕上显示勒索消息,车主若想重新获取汽车操控权,则必须付出赎金。
如此严重的后果,细细思量令人不寒而栗。
一、车联网硬件安全薄弱
前文已经提及,和传统汽车相比,车联网采用了传感器、处理器等大量的设备,但是其硬件安全远没有我们想象的那么安全。从汽车钥匙、车载娱乐系统到远程信息处理器,可逆向的点多如牛毛,通过硬件逆向而入侵系统的事件比比皆是。
就拿关键的汽车钥匙来说,早在2007年,以色列和比利时的几个研究者找到的一种破解滚动码的方法。它需要先花大约一个小时的时间对钥匙进行65536次试探,解出64bit中的36个bit,然后再花几秒钟就可以完全破解钥匙的滚动码,可以轻松进入汽车。
2015年,两名美国黑客成功侵入一辆正在行驶的JEEP自由光SUV的CAN总线网络系统,向发动机、变速箱、制动、转向等系统发送错误指令,最终使这辆车开翻到马路边的斜坡下。这次攻击导致菲亚特克莱斯勒汽车公司大规模召回140万辆汽车并对汽车软硬件进行全面升级。
2017 年,三位安全研究人员发现,宝马、福特、英菲尼迪以及NISSAN汽车中使用的远程信息处理控制单元(简称TCU)存在安全漏洞。TCU其实是一种2G调制解调器,现在的汽车普遍用它来传输数据。利用这个模块汽车之间可以互相通讯,还可以用web控制台和手机app来远程控制汽车。
目前,大量的物联网设备的核心基本上由两部分组成,一是MCU或SoC,完成设备的基本数字化和控制能力,二是通讯模组,实现WIFI、蓝牙、ZigBee或以太网等连接能力。绝大多数设备都没有专用的安全芯片,因此,设备的安全性完全靠MCU或SoC和通讯模组的软件系统来保证,其效果可想而知。
此外,车联网设备种类多样,厂商的安全意识薄弱,大多关注功能叠加,较少有安全防护措施。同时,设备上使用的操作系统,大多基于开源的操作系统改编过来,厂商依赖于这些操作系统本身的进步来增强安全性,通常不会积极主动提供升级的能力。
二、软件安全依旧是大问题
在这个软件定义一切的时代,车联网想要为用户提供更好的服务就无法离开软件。时至今日,软件安全已经成为车联网最严重的威胁。
资料显示,一辆智能汽车的车载智能设备数量不小于100台,所有程序代码不小于5000万行,因此整个智能驾驶代码将达2亿多行。
Karamba Security公司首席执行官阿米·多坦曾表示:“每1800行代码就存在一些错误,其中80%是安全漏洞。一辆联网汽车和一辆自动驾驶汽车的潜在安全漏洞数目分别为5000和15000。其中,自动驾驶汽车的代码可能超过3亿行,这大约是拥有1500万行代码的波音787梦幻客机的20倍。可以说,自动驾驶汽车是目前最复杂的运输平台。”
众所周知,代码数量越是庞大,软件越是复杂,那么其中包含的漏洞就越多,由此被攻击的概率也就越高。
以新能源车代表特斯拉为例。
2016年9月,腾讯科恩实验室破解了特斯拉的系统,并向外界展示了他们入侵特斯拉Model S的全过程。内容包括在停车的过程中控制汽车遮阳板,信号灯,座椅,显示屏,门锁,挡风玻璃雨刷器,反光镜,汽车后备箱,甚至在行车过程中控制刹车。
在2018年Black Hat USA大会上,科恩实验室发表相关议题,面向全球首次公布了针对特斯拉Autopilot系统的远程无接触攻击。
2019年,科恩实验室再次发文称,在特斯拉Model S(版本2018.6.1)发现的已知漏洞可获取Autopilot控制权,并通过实验证明,即使Autopilot系统没有被车主主动开启,也可利用Autopilot功能实现远程操控方向盘,甚至可以通过攻击其车道检测系统,让行驶中的车辆迷惑从而驶进反向车道。
几乎每一年,特斯拉都要被腾讯科恩实验室拉出来暴打一番,究其原因,软件方面存在漏洞已经成为新能源汽车的硬伤,再加上开源软件的大规模使用,更让车联网软件安全雪上加霜。
三、数据安全始终难以解决
为有效确保智能网联汽车能够适应不同的场景、路况以提供便利、安全的服务,整车厂商、智能汽车制造商、服务提供商等会对各类数据进行采集和使用。
车联网实现的核心标志之一就是大规模的数据流通,然而,车联网数据安全问题呈现出越来越严峻的趋势。
工信部车联网动态监测情况显示,2020 年以来针对整车企业、车联网信息服务提供商等相关企业和平台的恶意攻击,达到 280 万余次,频次之高令人惊讶。
2015 年,某车企联网服务被曝存在信息泄露问题并被迫召回 220 万辆汽车,因该服务云平台在与车辆端进行通信时未采取有效加密手段,导致传输的车辆识别码 VIN、控制指令等信息可被攻击者搭建的伪基站截获,进而攻击者可利用相关指令信息对汽车进行恶意控制。
2020 年,一名国外的黑客发现,某车型被技术销毁的 MCU 媒体控制单元上仍储存着包括手机通讯列表、通话记录、Wi-Fi 密码、家庭住址以及导航记录等在内的大量的客户个人信息,且该 MCU 在国外电商网站上自由交易,价格低廉。
车联网数据安全问题之所以难以解决,究其原因是车联网数据全生命周期都存在不同程度的威胁,包括采集、传输、存储、使用、迁移、销毁等多个阶段都存在不同程度的安全风险。
例如在数据采集阶段,车联网数据主要面临着因过度采集引起的隐私泄露风险,以及采集设备故障或安全机制缺陷导致的数据投毒风险。在数据传输阶段,车联网数据安全所面临的风险可分为内部传输风险和外部传输风险。
车联网安全任重道远
随着市场需求不断释放,政策红利源源不断,车联网产业的未来几乎清晰可见。车联网是极富创新与融合的产业形态,集成了汽车、电子、信息通信、交通等新型技术,呈现出明显的数字化、网联化、智能化的发展趋势,已成为未来汽车业转型升级的方向。
正因为如此,我国开始不断增强车联网安全顶层设计。5月 12 日,国家互联网信息办公室发布《汽车数据安全管理若干规定(征求意见稿)》,旨在加强个人信息和重要数据保护,规范汽车数据处理活动;6 月 22 日,工业和信息化部发布《关于加强车联网(智能网联汽车)网络安全工作的通知(征求意见稿)》,旨在进一步提升车联网的安全性,促进产业规范健康发展。
一个产业在发展之初甩掉多余的包袱,以求获得更快的速度,这无可厚非。但随着入局者越来越多,车联网产业图谱已经逐渐明朗,此时,谁能做的更好、更安全,谁就能坚持到最后。
和快速奔跑的车联网产业相比,车联网安全显然是一个水磨工夫的活,车企必须学会慢下来,沉下去,方能真正解决车联网的安全问题。
也许到了那天,我们才能真正体会到真正的车联网,而不是车机连了网。