電池FPC之自動駕駛發(fā)展還處在探索階段 大面積量產(chǎn)還需等待
一直有許多“白帽黑客”(White Hat Hackers)執(zhí)著于“攻擊”特斯拉的智能汽車。電池FPC小編了解到,近日,就有外媒報(bào)道,McAfee高級威脅研究團(tuán)隊(duì)(McAfee Advanced Threat Research)的一群黑客在實(shí)驗(yàn)中修改了限速標(biāo)志(人類可以正確閱讀),成功騙過了特斯拉第一代自動駕駛系統(tǒng)Autopilot,讓其將車速從35 mph加速至85 mph。
當(dāng)然,McAfee此舉目的在于更好維護(hù)汽車網(wǎng)聯(lián)安全,在將實(shí)驗(yàn)結(jié)果公之于眾前,他們已經(jīng)向特斯拉和MobilEye披露了調(diào)查結(jié)果。而特斯拉近幾年也在進(jìn)行找漏洞懸賞,因?yàn)槠囈坏┍蝗肭?,就可能引發(fā)嚴(yán)重的交通事故。
事實(shí)上,黑客入侵汽車,一直在上演。
早在2015年,一輛行駛在路上的切諾基吉普車就被黑客入侵,黑客們先令溫度調(diào)節(jié)和音量調(diào)節(jié)功能全部失靈,車載空調(diào)吹出強(qiáng)冷風(fēng),音響開始用最大音量播放Kanye West的專輯。隨后攻擊中控顯示屏,風(fēng)擋清潔液噴出,雨刷開始以最大頻率工作。更為恐怖的是,車輛剎車失靈,致使車輛沖進(jìn)路旁溝里。軟板廠發(fā)現(xiàn),作為汽車網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的首批案件之一,此次黑客入侵導(dǎo)致菲亞特克萊斯勒汽車公司召回了包括道奇、吉普、公羊(Ram)和克萊斯勒等在內(nèi)的約140萬輛車。
另一起白帽黑客事件則是在2016年,騰訊科恩實(shí)驗(yàn)室以遠(yuǎn)程無物理接觸的方式入侵特斯拉汽車。他們對剎車系統(tǒng)、轉(zhuǎn)向燈、座椅位置以及門鎖系統(tǒng)進(jìn)行了控制,導(dǎo)致特斯拉在靜態(tài)時(shí)可被遠(yuǎn)程解鎖、打開車窗;動態(tài)時(shí),可被啟動雨刷、打開后備箱以及遠(yuǎn)程剎車等等。
當(dāng)然,特斯拉被黑客攻擊并不止以上兩例。2018年,一位特斯拉Model 3車主就自己入侵了自己的汽車。Model 3車型的工廠模式擁有一個(gè)工具箱界面,可以顯示與動力總成相關(guān)的參數(shù)信息。該名車主入侵該模式之后,發(fā)現(xiàn)了很多車輛參數(shù)信息,而且獲得了車輛的性能參數(shù)。此前,還有一位名為Mike的車主也讓后座的技術(shù)人員擔(dān)當(dāng)黑客,入侵自己的汽車。當(dāng)車輛正常啟動之后,擋風(fēng)玻璃突然噴起來水,雨刷也開始動起來,隨后門鎖彈開,儀表盤也失去控制,甚至剎車也被“黑客”通過電腦控制。
諸如此類的事例其實(shí)還有很多,值得慶幸的是,這些黑客大都是不具備攻擊性的白帽黑客。它們只是為了更好的幫助工程師從了解和分析技術(shù),從而能更好地進(jìn)行理解與汽車防御。但無論好壞,黑客的存在對于汽車而言始終是隱患危機(jī),尤其對于網(wǎng)絡(luò)錯(cuò)雜復(fù)雜的自動駕駛更如同埋了一個(gè)定時(shí)炸彈。
未來隨著自動駕駛的深入發(fā)展,黑帽黑客會不會大量涌現(xiàn),破壞道路上行駛的自動駕駛車輛?這值得引起我們深思。故而,如何防止黑客入侵,無疑成為了當(dāng)下自動駕駛亟需解決的任務(wù)之一。
要想解決問題,必須先了解問題,我們需要弄清楚汽車為何這么容易被黑客入侵?
一切危險(xiǎn)的源頭可能是汽車的CAN總線設(shè)計(jì)。
CAN,即汽車控制器局域網(wǎng)絡(luò)(Controller Area Network)的簡稱,1986 年由研發(fā)和生產(chǎn)汽車電子產(chǎn)品著稱的德國 BOSCH 公司開發(fā),并最終成為國際標(biāo)準(zhǔn)(ISO 11898),是國際上應(yīng)用廣泛的現(xiàn)場總線之一。當(dāng)前市場上的汽車至少擁有一個(gè)CAN網(wǎng)絡(luò),作為嵌入式系統(tǒng)之間互聯(lián)的主干網(wǎng)進(jìn)行車內(nèi)信息的交互和共享。
然而,數(shù)十年的發(fā)展,CAN仍舊存在許多的致命缺陷:
1.它遵從CSMA/CD的交流方式,在任何一個(gè)節(jié)點(diǎn)搭上總線,都可以看到總線的數(shù)據(jù),所以黑客只要找到一個(gè)點(diǎn)攻破,就可以看到車內(nèi)所有數(shù)據(jù);
2.它支持多路訪問,網(wǎng)絡(luò)上所有節(jié)點(diǎn)接收數(shù)據(jù)都經(jīng)過一條總線,所有數(shù)據(jù)都匯集在一條線上,所以如果被黑客入侵,其便可看到幾乎所有的控制器發(fā)的控制指令,如果控制指令是明文,那么就可以通過重放的方式控制汽車的一些設(shè)備。
3.它有一個(gè)沖突檢測機(jī)制,所有節(jié)點(diǎn)在發(fā)送數(shù)據(jù)的過程中,會不斷檢測所發(fā)送的數(shù)據(jù),預(yù)防與其它節(jié)點(diǎn)產(chǎn)生沖突,由于這樣的機(jī)制,只要一直在傳統(tǒng)線中發(fā)送數(shù)據(jù),就可以導(dǎo)致 CAN 總線拒絕服務(wù),車上任何控制器都沒有反應(yīng)。
而由于OBD 盒子、WI-FI、藍(lán)牙、車機(jī) AP等通信和娛樂系統(tǒng)都要經(jīng)由CAN總線進(jìn)行控制,故而極容易被黑客入侵。
此外,對于自動駕駛而言,傳感器也是黑客入侵可能的主要途徑。柔性電路板廠舉個(gè)例子,例如GPS、攝像頭、激光雷達(dá)、毫米波雷達(dá)、IMU等常見傳感器裝置,黑客們可以通過阻止傳感器還原任何有用的數(shù)據(jù),或者令傳感器采集到攻擊者希望的錯(cuò)誤信息,從而干擾自動駕駛系統(tǒng),影響其判斷機(jī)制和行駛軌道。
除了車輛為何能被攻擊之外,大家最感興趣的莫過于與自身休戚相關(guān)的問題:車輛被攻擊后會產(chǎn)生什么樣的后果?
如上文所提到的,失控是汽車被黑客攻擊后常發(fā)生的事情。假如惡意攻擊者在CAN總線中注入錯(cuò)誤幀,讓汽車剎車系統(tǒng)失靈;或者在牽引力控制系統(tǒng)里安裝一個(gè)攻擊病毒,造成汽車方向不受控制……這些都會使汽車脫離控制,從而對汽車駕駛者的人生安全造成損害。
其次,勒索、盜竊也是自動駕駛被黑客攻擊后容易發(fā)生的事情。由于目前大部分昂貴的汽車門鎖都是通過CAN連接到ECU來進(jìn)行控制,所以這也為攻擊者提供了契機(jī)。他們只需要破壞掉CAN控制的車門鎖,從而竊取車內(nèi)貴重物品即可短短幾分鐘便可完成,作案成本極低。
當(dāng)然,更為恐怖的是,它甚至能讓一座城市的交通癱瘓。想象一下,當(dāng)自動駕駛迎來量產(chǎn)的春天,馬路上行駛的汽車由于被黑客們攻擊,喪失了選擇判斷的能力,不再受系統(tǒng)控制;而本來可以正常行駛的車輛也被擋住,或因躲避不及時(shí)而發(fā)生的撞車。汽車損壞、人員受傷,混亂由此形成,甚至連救護(hù)車都沒辦法正常行駛……
種種的后果無一不在說明,車輛被黑客入侵是一件極為恐怖的事情。那面對黑客的入侵我們是不是就只能坐以待斃呢?當(dāng)然不是,魔高一尺,道高一丈。電路板廠發(fā)現(xiàn),為了防止汽車網(wǎng)路被黑客們輕易入侵,無論是國家還是車企或科技公司都在積極地做著應(yīng)對措施,一步步的為汽車筑起“護(hù)城河”。
目前已經(jīng)有包括中國、美國、日本在內(nèi)的多個(gè)國家出臺有關(guān)汽車網(wǎng)絡(luò)安全的政策與法律,以此來構(gòu)建全面高效的智能汽車信息安全體系,保障車聯(lián)網(wǎng)網(wǎng)絡(luò)安全產(chǎn)業(yè)的健康有序發(fā)展。
而車企、軟件開發(fā)公司們,也在積極應(yīng)對,諸如不斷的提高技術(shù)壁壘,減少代碼的漏洞,把漏洞封殺在搖籃;每個(gè)數(shù)據(jù)接口加強(qiáng)加密工作,同時(shí)對車內(nèi)網(wǎng)絡(luò)總線進(jìn)行保護(hù)監(jiān)控,并對汽車健康數(shù)據(jù)進(jìn)行實(shí)時(shí)監(jiān)控;車輛加裝安全模塊,比如增加如trustzone等的硬件保護(hù);加強(qiáng)云端服務(wù)器數(shù)據(jù)傳輸處理過程的保護(hù)等。
當(dāng)然,對于普通人來說,要想保護(hù)好自己的車輛,就需要我們關(guān)注廠家公告,隨時(shí)注意車載軟件及時(shí)更新情況;在對汽車原裝軟件進(jìn)行修改時(shí),應(yīng)小心注意;給汽車連接第三方設(shè)備時(shí)應(yīng)先確定其安全性,比如WIFI、藍(lán)牙等;此外,當(dāng)其余人用外部物理設(shè)備鏈接汽車時(shí)應(yīng)小心警惕。最后一點(diǎn)最重要,離開車時(shí)切勿忘記鎖車。
小結(jié):好在自動駕駛的發(fā)展還處在探索階段,大面積量產(chǎn)還需等待。這也給國家、車企以及科技公司們更多的時(shí)間去解決汽車網(wǎng)絡(luò)安全的問題。相信未來,隨著自動駕駛的真正商業(yè)化,黑客攻擊也將不再是問題。
ps:部分圖片來源于網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系我們刪除
最新產(chǎn)品
醫(yī)療設(shè)備控制器軟板
-
型 號:RS04C00269A
層 數(shù):4
板 厚:0.3mm
材 料:雙面無膠電解材料
銅 厚:1/2 OZ
特 點(diǎn):產(chǎn)品都經(jīng)過100%燒錄測試
表面處理:沉金2微英寸
最小線寬/線距:0.07mm/0.06mm
數(shù)碼相機(jī)軟板
數(shù)碼相機(jī)軟板
-
型 號:RM01C00187A層 數(shù):1板 厚:0.12mm材 料:單面有膠電解銅 厚:1/2 OZ表面處理:沉金2微英寸最小線寬/線距:0.1mm/0.08mm特 點(diǎn):外形復(fù)雜
手機(jī)電容屏軟板
-
型 號:RM02C00712A層 數(shù):2板 厚:0.12mm材 料:雙面無膠電解材料銅 厚:1/3OZ表面處理:沉金1微英寸最小線寬/線距:0.05mm/0.05mm電磁膜:2面特 點(diǎn):產(chǎn)品都經(jīng)過100%燒錄測試
手機(jī)電容屏軟板
-
型 號:RS02C00244A層 數(shù):2板 厚:0.12mm材 料:雙面無膠電解材料銅 厚:1/3 OZ特 點(diǎn):產(chǎn)品都經(jīng)過100%燒錄測試表面處理:沉金2微英寸最小線寬/線距:0.07mm/0.06mm電磁膜:2面
手機(jī)電容屏軟板
-
型 號:RM02C00247A層 數(shù):2板 厚:0.12mm材 料:雙面無膠電解材料銅 厚:1/3 OZ表面處理:沉金1微英寸最小線寬/線距:0.07mm/0.07mm電磁膜:2面特 點(diǎn):產(chǎn)品都經(jīng)過100%燒錄測試
手機(jī)電容屏軟板
-
型 號:RM02C00892A層 數(shù):2板 厚:0.12mm材 料:雙面無膠電解銅 厚:1/3 OZ表面處理:沉金2微英寸最小線寬/線距:0.07mm/0.05mm電磁膜:2面其 他:產(chǎn)品都經(jīng)過100%燒錄測試
醫(yī)療按鍵軟板
同類文章排行
- 2014年中國柔性線路板廠綜合排名——有幾家是你熟識的呢?
- 柔性電路板|| 2017年度中國電子電路PCB百強(qiáng)企業(yè)排行榜
- 指紋模塊FPC小編帶您一文了解指紋識別,看完全懂了!
- 手機(jī)FPC廠之2017年度全球PCB百強(qiáng)企業(yè)排行榜
- FPC廠從八個(gè)角度讓你讀懂指紋識別
- 2015年NTI-100全球電路板百強(qiáng)企業(yè)排行榜,其中中國大陸上榜企業(yè)有34家!
- pcb廠家盤點(diǎn)俄軍經(jīng)典AK系列步槍
- 指紋識別軟板之各類FPC在指紋模組中的應(yīng)用
- fpc軟板廠家為你解析黑孔工藝
- 柔性線路板給你推送的最新資訊‖2016中國印制電路板行業(yè)50強(qiáng)
最新資訊文章
- 冬至大如年,人間小團(tuán)圓 | 深聯(lián)陪你過冬至啦!
- 獨(dú)家分享:FPC廠主要業(yè)務(wù)及其應(yīng)用領(lǐng)域
- 喜訊連連!深聯(lián)電路連續(xù)斬獲章貢區(qū)“虔能杯”電子信息行業(yè)勞動和技能競賽“優(yōu)秀獎”和“優(yōu)秀組織獎”!
- 獎!獎!獎!給深聯(lián)鐵粉派發(fā)11月福利啦!
- 謝信健&李敏,好樣的!
- 第二屆維修技能大賽,等你來戰(zhàn)!
- 消防演練,守護(hù)安寧 —— 深聯(lián)電路用行動詮釋安全責(zé)任
- 重大喜訊! 深聯(lián)電路連續(xù)10年榮獲“綠色制造與環(huán)保優(yōu)秀企業(yè)”榮譽(yù)稱號!
- 邀你一起來看柔性電路板行業(yè)的分析
- 汽車FPC在新能源動力行業(yè)大有可為
共-條評論【我要評論】