看到这里肯定也有小伙伴在疑惑“永恒之蓝”是什么病*?其实这个病*就是大家在说的“勒索病*”。相信不少人担心的是自己硬盘中那些“老师”的安危,但这个病*的危害远不止限于“个人”,就在前不久就有车企中了招。
根据外媒的报道在法国当地时间5月13日,雷诺法国桑杜维尔工厂的代表向法国媒体表示,该工厂的生产工作也已暂停。而雷诺位于斯洛维尼亚的新梅斯托工厂也未能幸免,此外,雷诺的盟友日产汽车位于英国东北部的桑德兰工厂也受到了同种网络病*的攻击。
特斯拉成为黑客的众矢之的
“电脑病*”早已经不是什么新鲜事了,但汽车“中*”的事却好像是在近些年来大家才慢慢有所耳闻的。这里又不得不谈到“特斯拉”。作为“新能源”和“人工智能”两个标签加身的车企,如此“耀眼”自然也成为了“黑客”的众矢之的。
在年的8月的Defcon黑客大会上,就有两名安全专家,MarcRogers和KevinMahaffey,公开特斯拉ModelS车型存在的5处0day漏洞。他们表示会在特斯拉修复这些漏洞之前对外详细介绍这些漏洞,一旦特斯拉没有在下月之前发布补丁,那么用户的特斯拉就可能陷入被攻击的危险当中。研究人员表示特斯拉已经修复了本为6个漏洞的其中1个。
如果说年8月宣布的漏洞是必须与车辆进行“物理”接触才能破解。那么年9月,腾讯科恩实验室曾宣称,他们利用安全漏洞对特斯拉进行了无物理接触远程攻击,实现了对特斯拉驻车状态和行驶状态下的远程控制,并且宣称拿到了全部控制权限。
这也是全球范围内第一次通过安全漏洞成功无物理接触远程攻入特斯拉车电网络,并实现任意的车身和行车控制。
上面被破解的案例都是一些“白帽子”黑客,如果自己的车被“黑帽子”入侵,那么结果可能就会有许多人会付出代价,这“代价”可能是钱,也可能是生命安全。
“普通”汽车也不安全
是不是以为只有“特斯拉”这种贴着“新能源”和“人工智能”标签的车才能被破解?其实不然,就在年,美国的两名黑客CharlieMiller和ChrisValasek成功破解了JeepCherokee,但好在这两位美国黑客并没有做出危害社会,反而把所发现的漏洞告知了克莱斯勒公司,帮助车企维护了其车联网系统的安全性。
在当时克莱斯勒公司不得不召回万辆车。他们能在不接触汽车的情况下,入侵并控制汽车的多媒体系统、动力系统以及刹车系统等。例如,他们可以破解汽车的无钥匙进入系统,随意控制影音播放系统和雨刷器,让车辆在行驶过程中油门和刹车失灵等等。
在国内以网络安全自居的奇虎公司其实也做了同样的事情,在去年举办了现场破解特斯拉的比赛。
如何预防自己的汽车被攻击?
那么如何预防自己的汽车被黑客破解呢?首先先要了解汽车受到攻击的方式,其实一般主要分为三种:物理接触(通过OBD端口入侵)、近场控制(蓝牙和wifi)、远程控制(通过破解运营商网络和云服务系统)。
OBD端口一般都在车内,想要通过OBD端口入侵,前提是先打开车门,显然有“文化”的黑客一般是不会暴力去破坏一台车再去破解的,这样太low,并且实在太危险。
通过蓝牙和wifi入侵,这听着倒是有些危险。但是大家只要在熄火后,关闭车内的蓝牙以及wifi就可以轻松躲过一劫。
远程控制入侵,这已经上升到普通车主不能干预和控制的层面了,这个层面的安全只有靠大公司和车企聘请的网络安全人员了。
手机app遥控车辆
不过如今许多汽车都具备手机app遥控车辆的功能,这里潮老师建议大家在使用app时尽量使用流量,不要使用一些来历不明的wifi来控制车辆,此外还可以利用手机的安全功能,让app在打开时需要密码或指纹,这样对于汽车的安全也是有帮助的。
好消息与坏消息
好消息:对于汽车的“安全性”其实也不必太过担心,想要对汽车进行破解并没有那么容易,并且也只有那些技术非常了得的黑客才能做到。除非你家财万贯或者是身居要职,否则黑客也没那个闲工夫。
坏消息:虽然破解通过破解运营商网络和云服务系统难度很大,但是一旦破解遭殃的车主绝对就不是零星的那么几位。但想想五角大楼的防火墙都能被攻破,世界上也并没有什么绝对安全的防护系统。
结语
如今什么都在跨界,电脑病*看似与汽车没有关系,但现在它们好像越走越近。潮老师今天并不是要“黑”某些厂商,毕竟只要是系统就可能存在“漏洞”。“因噎废食”不可取,但也不能盲目乐观。
预览时标签不可点收录于话题#个上一篇下一篇