开启左侧

全美140万辆车召回 越高配越危险

[复制链接] 0
回复
2011
查看
打印 上一主题 下一主题
楼主
跳转到指定楼层
发表于 2015-8-6 23:32 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
( ]3 N6 I' u- ~% M; d
http://www.cheerinus.com/news/search.php?type=title&action=search&keyword=%E7%BE%8E%E5%9B%BD菲亚特克莱斯勒汽车公司召回140万辆面临黑客攻击风险的汽车,被网络安全专家视为“大事”。随着电脑和网络技术的应用,汽车正变得更加智能,但也暴露在黑客的攻击之下。5 U. i+ |! i) Z) }: R

. u' G5 R; B" q4 |0 W' _; x用科罗拉多州安全公司LogRhythm首席信息安全官詹姆斯·卡德尔的话说,不同于人们普遍认知的“黑客攻击危及知识产权”,这次发现的汽车网络安全漏洞事关“140万个处于危险中的生命”。" f8 Z; P( {/ Z: C/ |8 a
5 F3 p0 n( X* H, Y
这件“人命关天的大事”具体意味着什么?你如果听说过时下越来越热的新名词“物联网”,再看看接下来要举的这些例子,或许会有进一步认识。
% Q1 X; F# `: k4 T! K: b' E9 q% w& n8 t, D0 u) K) g
首先要举的例子当然是这次汽车召回的直接导火索——美国网络安全专家查利·米勒和克里斯·瓦拉塞克“黑入”一辆切诺基吉普车的实验。两人在家利用笔记本电脑,通过这辆吉普车的联网娱乐系统侵入其电子系统,远程控制车的行驶速度,操纵空调、雨刮器、电台等设备,甚至还把车“开进沟里”。: G, K1 x/ W3 A( K# }; \5 x# Y/ l

/ T' m' w. m* h米勒和瓦拉塞克认为,吉普车上的互联网连接功能对黑客来说是非常理想的漏洞,只要找到车的IP地址,侵入系统,就能“劫持”车辆,而菲亚特克莱斯勒生产的47.1万辆车都存在这种漏洞。/ C! F: f- r% q$ g# ?2 {$ L9 A! d$ q$ @" m

+ F: _2 ~' Y+ j7 Z: W4 W/ |6 f3 \5 n实际上,黑客攻击时不一定要“劫持”汽车或引发车祸,用其他手段也会对车主造成麻烦和损失,比如利用汽车导航系统跟踪车主行踪、远程操控车内话筒录下车主对话等。
, B6 ]+ }2 s" ?; Q1 w  x. p4 h6 A# T/ M0 v8 h: V* B7 K0 F
网络安全研究者说,目前已经出现盗窃者利用无线电信号解锁并盗走汽车的案例。今后可能出现的手段包括:黑客在车中植入恶意软件、导致引擎失灵,以此敲诈车主;或是利用所谓“车联网”,即实现车辆与周边环境联网以改善交通状况、防止车辆相撞的无线连接技术,使每一辆驶经的汽车都可能被侵入或置入病毒。
& S: y* C8 N" y& f$ W+ [/ v0 t; p: Y; Y4 X, ]
既然说到“车联网”,不妨看看涉及范围更广的“物联网”。汽车作为物联网的重要组成部分,是较受黑客欢迎的攻击目标,但可能成为攻击目标的显然不止汽车。
. |  A8 B0 n3 h8 g: ~8 f2 b9 L$ c' w: H' |
2008年,波兰一名14岁少年用一个改装过的电视遥控器控制了波兰第三大城市罗兹的有轨电车系统,导致数列电车脱轨、人员受伤。6 }6 }/ B3 i  F5 a) Q9 z5 I1 p
2 o+ |+ c5 h% H
2010年,美国得克萨斯州奥斯汀市汽车经销商“得克萨斯汽车中心”接到大量客户投诉车辆故障,包括喇叭无故半夜鸣响、车辆无法发动等。调查发现,“得克萨斯汽车中心”一名前雇员远程入侵这家经销商的电脑系统,通过其与车辆间的联网设备遥控车辆,而这名20岁男子的动机竟是发泄被炒鱿鱼的不满。# O  B) t; k' V% l
; T1 X3 t5 d3 Y) B3 f6 A7 f. o/ q4 w
2011年,3名美国网络安全研究者宣布,他们成功入侵用于控制监狱大门的网络系统,能够任意远程开关这些大门。他们还发现,其他不少机械控制系统也存在类似薄弱环节。
9 Q) C! S: T+ _" ?4 w
# a3 a- x$ x# p无人机也是黑客感兴趣的目标。伊朗2011年俘获美国RQ-170“哨兵”无人侦察机,据称就是伊朗网络专家远程控制了这架飞机的操作系统。2013年,美国知名黑客萨米·卡姆卡尔在“优兔”网站发布一段视频,展示他如何用一项名为SkyJack的技术,使一架基本款民用无人机能够定位并控制飞在附近的其他无人机,组成一个由一部智能手机操控的“僵尸无人机战队”。! U3 b; A  n' [9 [

* I, k1 {& ~) F* Y& n' A: l在引发物联网意义上“物质损害”的重大网络攻击中,伊朗核设施遭遇的“震网”病毒袭击算是典型案例。计算机专家认定,这次袭击致使核电站离心机因转速失控而受损,导致伊朗核计划被显著拖延。
" C) ~( Y5 x* F" Z6 d2 N7 f" L
% B/ e% E; w5 m6 |! S) }此外,2007年,时任美国副总统迪克·切尼心脏病发作,被怀疑缘于他的心脏除颤器无线连接功能遭暗杀者利用。这被视为物联网攻击造成人身伤害的可能案例之一。; T) ~9 Q) d* p3 ?/ m# @+ i% ^
- N* N& ^/ @$ a+ B( n# r: f
《华盛顿邮报》报道,2010年全球联网设备数量为20亿台,这一数字预计在2020年剧增到250亿。网络专家认为,随着联网设备越来越多,技术越来越普及,物联网遭“黑”是“必然出现”的问题。甚至已经有专家把物联网戏称为“攻击目标之网”。
1 E) P8 Y* V# [, x" v2 V4 C' r' _( F6 |9 @0 s- }
究其原因,互联网本身就具备“不安全性”:目前的互联网基于诞生于数十年前的技术,那时“黑客”、“网络安全”等概念甚至都没有出现。要在这种“有缺陷”的技术基础上实现大量设备高度互联,有效的安全措施难以跟上。
& X5 g, R- j# k! l5 R- B, ^3 W$ s) t$ z  y- @% o9 x& W9 p7 T0 `
以汽车为例:目前市面上出售的汽车已经不只是代步工具,而是“车轮上的电脑”,各系统内外相互连接。遥控钥匙、卫星电台、远程信息处理部件、蓝牙连接、仪表盘联网、无线胎压监测等功能使汽车与外部联通,也都可能成为黑客攻击的突破口。在汽车内部,各系统相互联通使外来攻击有了跨越系统的路径,而各系统间通信依靠的仍是创立于20世纪80年代的计算机协议,不具备“验证”消息来源的能力。6 Q% P- q/ e# P6 b, B+ Z4 J

, k) }; T+ z: d9 k- s原美国国防部高级研究项目局网络安全研究负责人派特尔·扎特克说,汽车上述系统的整体安全“可能比目前(计算机)操作系统的安全状况落后15或20年”。
6 O( J" k) x7 ~1 ~3 ^3 [5 W5 Y! Y. z3 ?0 l8 F( H& O
原福特汽车公司技术专家约翰·埃利斯说,物联网连通性和新功能的增速远快于对攻击有效防范措施的增速,而汽车制造业研发周期较长,导致填补汽车网络安全漏洞或以新车型替换存漏洞车型耗时长、难度大。
& q5 W# c4 F0 S( q
( w! b! d+ q  \  K8 |; I/ r5 {米勒和瓦拉塞克2011年受扎特克委托,开始研究汽车网络安全。他们研究车型除了吉普切诺基,还包括丰田“普锐斯”和福特“翼虎”等。据他们统计,汽车电脑系统的数量近年来持续增加,2006年版普锐斯内含23个电脑系统,而2014年版包含40个。- y0 i) s; f* G
$ o8 ~5 U1 j: A3 l5 s1 X
随着各汽车制造商争相研发无人驾驶汽车,这一势头预计将加速发展。
! [/ C. d4 I- y. T6 ~7 S- O' m$ c9 y# B) M/ g- n
实际上,一些“老车型”也通过车载自动诊断系统(OBD)接口,被加上无线连接设备,加入“物联网”。6 L1 [) t+ Z, \6 _$ v3 J
  D! D. w. C2 D% [
然而,如果汽车防黑客措施如专家所说那样欠缺,汽车岂不是“越高配越危险”?
7 @/ [5 N+ [) b3 v
8 H  Z8 O, X4 `7 @& H3 D$ w' Z美国塔夫茨大学计算机科学教授和网络安全研究者凯瑟琳·费希尔认为,尽管汽车制造商面临计算机协议过时且存在缺陷的技术困境,但如果在安全措施研发方面投入更多时间和资源,汽车网络安全进一步完善在技术上而言“是可能的”。. v1 _& ~# U2 f& X4 |% o; ^4 N

& D7 }( S% Y# o8 [) F0 ]但她指出,技术研发能否实现,还要看汽车制造商是否有足够“商业动机”。“他们(制造商)都很担心不安全,但难以独自承担(研发成本)。”) y* B/ P- N4 }( d. j: I. S

! C8 V1 ]( x) P, Z9 e4 I/ @埃利斯认为,作为汽车制造商上游供货方的电脑软件制造商应该研发安全软件并做好维护和更新http://www.cheerinus.com/news/search.php?type=title&action=search&keyword=%E5%B7%A5%E4%BD%9C,但现有商业模式没有给予他们这样做的动力。“这不是车的问题,而是软件和商业模式的问题。”

0 r. V- n/ J$ W4 e, Q! G; X- W8 l/ Q3 ], |4 @  f$ r: f/ F+ [
来源:尔湾华人网


转载请保留当前帖子的链接:https://www.beimeilife.com/thread-1087-1-1.html 谢谢

使用高级回帖 (可批量传图、插入视频等)快速回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则   Ctrl + Enter 快速发布  

发帖时请遵守我国法律,网站会将有关你发帖内容、时间以及发帖IP地址等记录保留,只要接到合法请求,即会将信息提供给有关政府机构。
快速回复 返回顶部 返回列表