在目前主要發布的汽車被攻擊事件中,四哥認真整理分析了大量相關資料,對目前已知的汽車被攻擊的主要途徑進行了總結分類,主要有兩種方式即近場方式和遠程方式,具體體現有四大類型。
*類是通過第三方的應用程序(app)可實現遠程攻擊,第二類是通過侵入系統進而攻擊車輛通訊網絡控制器(俗稱CAN控制器)實現對車輛的攻擊,甚至遠程接管;第三類是對車輛自身硬件的漏洞進行攻擊;第四類是在車輛上接入一個硬件來實現攻擊。
因此,四哥也特別建議那些喜歡將手機直接聯結汽車并通過此下載和播放影音文件的車主們,在聯結之前請確保你的安全!另外,各大車企在2016年發布的幾乎所有新車型中,都具備了一定程度的“聯網”功能。
據四哥所知,目前*還沒有任何一家車企真正地給他們生產制造的互聯網汽車加了“防火墻”!即使你購買的汽車不是互聯網的汽車,也不是就安全;只要你車車有在車診斷(專業成OBD)借口——就是那個車子到4S店保養后,需要聯結電腦幫你消除保養提示的那個端口,就可以通過接入硬件攻破,還有只要你是遙控鑰匙的車子,也可以通過近場無線技術成為被攻擊的對象!
當然,在一般情況下,你的愛車還是安全的(通過wifi聯網后,由于許多第三方的app都有漏洞,那就很有可能被人“無意”中侵入),所以只要你的愛車沒有 被人為接入硬件或者在用遙控鑰匙鎖車時確認車車被鎖好了;絕大多數情形下還是安全的!
對于有了一些譬如特馬(ematics)、一鍵呼叫服務、安吉星等遠程連接服務功能的車車,確保安全的途徑就是謹慎使用這些功能,在不用的情況下,盡可能關閉掉(有的需要拔掉電源)!