CAN的全稱是Controller Area Network——控制器局域網絡。本質上來說,CAN是一種通信協議,只要汽車內有電子化、自動化的處理部件,都要通過CAN的總線網絡交換數據和控制命令。類似的系統也會應用在坦克這類軍用車輛中,一開始這一系統是非常安全的,直到后來車聯網技術的出現。
自動駕駛技術為人們勾勒出了一副美好的未來出行的畫面:坐上沒有方向盤的汽車,一覺睡到公司門口;甚至我們可能不再擁有一輛汽車,需要出門時共享自動駕駛汽車會自己到來,送到目的地時會自行離開……
不過自動駕駛和車聯網也會帶來不那么美好的未來,比如《速8》中描繪的畫面,黑客隨意在鍵盤上敲幾行代碼,停在停車場中的汽車就一齊出動,橫尸街頭淪為大佬們飆車戰的炮灰。
不過我們最害怕的還是,后一種壞未來,要比美好未來到來的更快。
AI還在路測,黑客們的自動駕駛已經成熟了
這一點并不是危言聳聽,在自動駕駛汽車還處在路測階段時,汽車黑客就已經能在地球另一端把你家汽車開走了。
早在2015年的一場BlackHat大會上,就有兩位工程師現場演示如何遠程入侵一輛Jeep切諾基,從十公里之外入侵了這輛車的音箱和空調,并當這輛車行駛在繁華路段時切斷了一切對外通訊。
演示之后,兩位黑客表示他們可以在美國所有連接到Sprint網絡的克萊斯勒汽車上做到同樣的效果,據當時的統計,全球受到影響的汽車共計有47萬輛。害的當時的克萊斯勒趕緊召回車輛,升級系統,彌補漏洞。
(兩位黑客之一的Charlie Miller)
在現場演示中,黑客們只展示了一些無害的技術。實際上2015年,黑客就可以通過WiFi、藍牙等等途徑控制汽車的油門、轉向、收緊安全帶等等。想要危害一個人的安全,幾乎易如反掌。
更可怕的是,汽車黑客技術的成本正在越來越低。在去年,360無線電安全研究部展示出了一個研究成果,制作一個成本只有150元的小工具,尾隨手持車鑰匙的車主,就能盜取信號打開車門。
在自動駕駛汽車中,這些問題變得更加嚴重。自動駕駛汽車里存在著大量傳感器,不同的傳感器來自不同廠商,也就可能擁有著不同系統,網絡節點變得更多會導致漏洞增多。在眾多系統中選擇一個攻破,似乎要比攻破一個要容易的多。
尤其是自動駕駛常常要對傳感器回傳的圖片數據進行解析,這一步驟不管是在本地還是云端進行,都有可能被黑客攻擊。只需偽造一個信號,就能讓汽車“誤以為”眼前有一個禁止通行的交通標示。
總之,車聯網、車內娛樂系統、雷達傳感器、電池算法等等,在黑客眼中,汽車就是一只漏洞百出的“肉雞”。
為什么黑客能遠程操控的東西,比汽車自己更多?
其實在我們的印象中,汽車還是依靠油門和方向盤控制的機械,和充滿了電子元件的手機、電腦不同,不應該那么容易被黑客入侵。
究竟是什么原因,才讓黑客有機會入侵我們的汽車呢?
這一切要從CAN說起。CAN的全稱是Controller Area Network——控制器局域網絡。本質上來說,CAN是一種通信協議,只要汽車內有電子化、自動化的處理部件,都要通過CAN的總線網絡交換數據和控制命令。
類似的系統也會應用在坦克這類軍用車輛中,一開始這一系統是非常安全的,直到后來車聯網技術的出現。人們開始希望用手機、車載屏幕這些能登錄互聯網的設備控制汽車空調等等小東西??蓪τ贑AN架構來說,卻像是在一個巨大的管道上開了一個小口子,雖然小口子只允許一些輕量級的功能加入,可所有數據和命令都會經過這個小口子,在沒有特別的安全維護下,就都有可能被泄露、入侵、更改。只要成功入侵系統,就可以利用逆向工程找到控制車輛各種功能的命令在何時發送,然后就加以模仿就能實現對車輛的控制。
這也是為什么車主只能遠程操控空調,但汽車黑客卻能遠程操控剎車的原因。而加入了雷達傳感器和更完善車聯網系統的自動駕駛車輛,相比過去的汽車簡直是“千瘡百孔”。
尤其現在的自動駕駛開始越來越依賴于本地計算,理論上來說要比將數據上傳到云端更加容易被駭侵。但往好的方面想,自動駕駛的新技術也會增加汽車的安全。
例如很多自動駕駛汽車的傳感器是分布運作的,汽車需要同時接受到多個傳感器傳來的信號才會開始運轉。黑客也就需要入侵更多的系統,同時偽造信號才能控制車輛。
另一點就是,由于自動駕駛系統需要承載更多的數據和更快的傳輸速度,過時的CAN協議正在被逐漸淘汰,換上其他更快速也更安全的架構。
以下是來自FBI和白帽子們的建議
盡管如此,FBI還是非常嚴肅的提出了對未來汽車安全的擔憂。在去年,FBI聯合美國交通部和國家公路交通安全管理局發布了新聞稿,警告大眾和汽車生產商、汽車售后市場廠商等等要留意這一問題。
FBI還給出了幾條加強汽車安全的建議:
第一是確保及時更新軟件系統,不要讓老漏洞一直留在車輛中。第二是謹慎自行修改車輛軟件,以免人為制造出漏洞。第三是留意那些連接到車輛的第三方設備,不管是藍牙、WiFi還是USB接口,只要連接上了汽車就意味著風險。第四則是注意汽車使用記錄,小心會有人在車輛上人為安裝病毒或制造漏洞。
我們根據這一問題采訪了幾位曾活躍在(前)烏云網的白帽,他們紛紛表示FBI給出的這幾條建議基本無關痛癢,如果真的有高階黑客想要入侵一輛汽車,上述的方式很難阻擋他。
另外,白帽們也給出了幾條關于未來汽車安全的建議和暢想:
1.拒絕升級系統的壞毛病要改改了。雖然IOS的系統升級只會帶來高耗電量和新Emoji,但汽車系統升級可能會讓你剩下不少比特幣。
2.家用WiFi、手機等等產品的安全一樣重要,理論上來說通過入侵WiFi和個人手機,再入侵汽車是可以實現的??磥硎謾C也要勤更新系統了。
3.有時候把數據交給云端服務器,可能比留在汽車本地更安全。在云端沒人想窺探你的隱私,在本地卻可能有人想惡搞你的空調。
4.對于普通用戶來說,保護未來汽車安全最好的方式是“物理防御”,比如安裝好車內攝像頭、堅持去4S店保養修理、不連接不信任的WiFi等等,用一切方式防止有人接觸到車輛信號。
5.建議自動駕駛產業鏈廠商們多做幾次黑客松,反正不管怎樣都會有人去尋找你的漏洞的。
6.未來自動駕駛汽車安全將是一片非常廣闊的市場,應用上區塊鏈技術或許是個好主意。
上一篇:一文看懂智能駕駛核心激光雷達
下一篇:中國的新能源汽車能否依托市場風向的發展?
推薦閱讀
史海拾趣
Electrocube Inc公司高度重視產品質量管理。公司建立了嚴格的質量管理體系,從原材料采購到生產流程控制,再到產品檢驗和售后服務,每一個環節都嚴格把關。這種對質量的執著追求,使得Electrocube Inc公司的產品具有極高的可靠性和穩定性,贏得了客戶的信賴和好評。
隨著企業規模的擴大和影響力的提升,AdTech公司開始更加關注自身的社會責任和可持續發展。公司積極參與公益活動,支持教育、環保等事業,為社會的發展做出了積極貢獻。同時,公司還注重環境保護和資源利用,通過采用環保材料和節能技術,降低生產過程中的能耗和排放。這些舉措不僅提升了公司的社會形象,也為其實現長期可持續發展奠定了堅實基礎。
這些故事是基于對AdTech公司可能發展路徑的假設和推測而創作的,并不代表該公司的實際發展情況。實際上,每個公司的發展都是獨特而復雜的,受到多種因素的影響。如需了解更多關于AdTech公司的真實發展情況,建議查閱相關新聞報道、行業報告或公司年報等權威資料。
Amphenol公司成立于1932年,最初由Arthur J. Schmitt和Gordon K. Klapmeier共同創辦,專注于電磁線纜的制造。然而,隨著技術的進步和市場需求的變化,Amphenol公司逐漸將重心轉向電纜連接器的制造。憑借高品質的產品和服務,Amphenol公司的電纜連接器在市場上獲得了廣泛的認可,并逐漸發展成為全球最大的電纜連接器制造商之一。
隨著國內市場的飽和,Astro Industries Inc開始將目光投向海外市場。公司制定了詳細的國際化戰略,通過參加國際展覽、建立海外銷售網絡等方式,積極開拓國際市場。同時,公司還針對不同國家和地區的市場需求,推出了定制化的產品,滿足了不同客戶的特殊需求。這些舉措使得Astro Industries Inc在國際市場上也取得了不俗的成績。
在1939年至1945年的二戰期間,BULGIN的產能被英國政府全面征用。為了滿足戰時需求,BULGIN公司開發出能夠適應全世界各地區苛刻使用環境的產品。在這段時間里,公司為英國政府制造了超過1千萬只零部件,并在密封技術領域積累了寶貴的經驗,這些經驗一直延續至今。
Chemi-Con公司的歷史可以追溯到XXXX年,當時鋁電解電容器在日本首次成功實現產品化。這不僅是電子行業的一個里程碑,也是Chemi-Con公司傳奇故事的起點。公司創始人憑借對技術的深刻理解和市場的前瞻性,敏銳地捕捉到了鋁電解電容器的巨大潛力,并決定將其作為公司的主營業務。在創業初期,Chemi-Con面臨著資金、技術和市場等多方面的挑戰,但創始人憑借著堅定的信念和不懈的努力,帶領公司逐步攻克難關,奠定了在鋁電解電容器領域的領先地位。
深圳市連訊達電子技術開發有限公司 優價供應IBDN、康普(AVAYA)、AMP,科龍綜合布線產品IBDN、康普AVAYA深圳金牌代理 供應超五類線、模塊、24口配線架,機柜,FLUKE網絡測試儀-13424326831余振維IBDN深圳代理,康普(AVAYA)深圳代理,IBDN超五類雙 ...… 查看全部問答∨ |
|
usrAppInit函數里增加自動模塊加載: int status = ERROR ; int fd = ERROR ; MODULE_ID hModule ; FUNCPTR taskAppEntry = NULL ; SYM_TYPE * pType ; /* 打開第一個可執行文件位于ram0 */ &nbs ...… 查看全部問答∨ |
先用讀卡器在windows FAT格式 格式化,再用單片機SPI總線讀取SD卡,在初始化成功后,讀取相關寄存器都成功,當讀取第一個扇區時,數據始終不對,這是為什么? 地址0000處應該是啟動扇區,里面有一些描述,但我讀的一大部分是0x00,最后以0x55 0xAA結束.… 查看全部問答∨ |
各位,用protel生成了一個pdf格式的原理圖,然后在pdf里面,我想去查引腳之間相連的情況,比如輸入R1,但找到的卻不是R1,而是SI03,SIO1,2,1,之類的,我用全字匹配去查,也是查到SIO3,SIO1,這樣一來我看原理圖就很不方便了,有沒有哪位也碰到 ...… 查看全部問答∨ |
|
問題1:我想使用STM32F103RE的TIM2的外部時鐘模式1,通過CH2通道輸入外部時鐘,但是原來的引腳已經使用了,所以需要將TIM2的CH2通道映射到PB3,單是映射過去后TIM2一直沒有時鐘計數,向大家請教一下該如何設置;我的GPIO配置如下: RCC_APB2 ...… 查看全部問答∨ |