别让黑客攻击把汽车共享打回石器时代

2015-05-11 20:48:58来源: 车云网

    随着握手后的一声“Good luck!”,2011年在美国硅谷圣荷西市的一家咖啡店里,我和我的朋友见证了一桩团购网站域名收购交易顺利完成。当时的这家团购公司在国内如日中天。然而,随着第二年融资失败,大规模裁员后,之前的荣耀和希望随之烟消云灭。

    4年后,依然是美国硅谷,汽车行业评论人Steve Girsky在2020汽车智能驾驶大会上的一句话让我旁边的Seeking Alpha资深记者深有感触:“别看现在到处都在谈论智能汽车,汽车攻击的频繁出现足以把这些新技术打回石器时代!”

    上述这两个例子引出了今天要谈论的主角:汽车共享。国内几家汽车共享公司捉对厮杀,在一二三线城市攻城夺寨,地推力度之大好比几年前火爆的团购市场。然后最近几个月发生的汽车恶意抵押的法律纠纷让想把汽车出租出去的车主有些犹豫了。

    汽车出租的经营模式很简单:让用户持续地注册,出租,收租金,再出租……如果能让出租这个动作持续发生下去,盈利模式就健康发展了。但是,如果由于租车欺诈,恶意抵押,甚至汽车攻击的事件让租车这个动作不能保存顺畅增长,租车公司的业务就会出现问题,投资人就会很紧张,创始人的资本压力就会更大。

    不幸的是,这个苗头正在出现。今天就来聊聊汽车安全为什么在汽车共享业务中如此重要,而且甚至决定了汽车共享的前景将在前装市场。

 

共享市场的攻击模式

    黑客不一定非要是知识类型的极客GEEK,蚂蚁肉也是肉。随着汽车共享行业的兴起,某些“聪明人”也叫黑客,也摸索出了空手套白狼的手段,其实也算一种汽车安全攻击,这里我们姑且叫做“汽车物理接触式攻击”。

    这种情况下,汽车已经在租车人手里,想怎么折腾都可以。笔者收集了网上关于最近汽车共享恶意抵押的报道,其中一篇来自于雷锋网的报道总结了一种模式:车主A通过汽车共享公司平台把车租给了B(租赁用的证件和提车人都是B),租期到后车主联系B还车,B却称非他本人所租。而事实上,租车的是B的朋友C,C谎称自己有急用借了B的证件,并让B去提了车,C拿到车后将其抵押给了第三方并获利。结果此车抵押已在网上有备案,属于黑车而不属于A,警方也表示此事属于民事纠纷,不予立案。

    这种模式利用了几个漏洞:

    1.租客信用机制不健全,无法在租客租车时候把质量不高的租客进行排除(也和自身扩张有矛盾,排查太严也限制了注册车主的数目增加)

    2.租车公司只能获取GPS信息,无法对汽车进行远程控制

    3.汽车抵押流程不严格

    4.法律和警方对此类事件的归类处理和车主期望不一致。

    这种模式造成的危害是严重的。因为已经形成了一个攻击链条:可重复性、无需太多技术背景、法律和保险处理灰色地带、发现后难以解决。这样的攻击链条出现,对前面所说的租车共享的持续动作-租车,打击是很大的,因为直接让车主不敢出租。

    目前的攻击模式并不止是这一种,还有两种已经慢慢出现或者将要出现。

    1.高级物理接触式攻击模式

    一般车主注册后,租车公司会派人上门安装所谓智能盒子,基本是一个GPS定位器和通信装置用来向租车公司云平台报告车子位置,随后通知车主安装在其手机上的租车应用。智能盒子安装位置基本固定,所以恶意租车者很容易卸下这个装置。有的租车公司会安装两个以上的盒子,技术类型的攻击者会先使用GPS干扰器把地理位置干扰掉,然后把所有的装置都卸下。这样租车公司和车主就无法实时知道车子的位置,为以后警方寻车造成很大的麻烦。这种情况已经发生了。

    2.大规模远程攻击方式

    这是高层次的真正黑客攻击方式。特点是远程,大规模,甚至能让租车公司业务瘫痪。好消息是目前还没有发生类似攻击事件。坏消息是,根据我们对某些租车公司的安全测试评估表明,其平台的安全隐患已经能让这种攻击的技术条件形成。

    这种攻击可以入侵租车公司管理平台,访问其数据库,获得用户信息,租车订单信息,车辆位置等信息。可以让大批车主对他们的车辆同时失联,同时可以随意修改汽车地理位置为虚假地址,或者让没到租期的订单变成完成订单。如果实现,租车平台就不会去监控这些车辆了。而订单结束之后,租车公司还能知道你车辆的信息,那就涉及到车主隐私信息保护的问题了。一旦一次这样攻击成为现实,将对租车公司的品牌和业务产生毁灭性打击。

    这种攻击方法容易实现吗?根据我们过去两年在授权的情况下对国内汽车共享平台的安全测试结果发现:管理平台数据库泄露,注册用户信息泄露,和租车订单信息泄露是较严重的。掌握了这些数据,攻击者不难实施大规模远程攻击。为了避免公开公司细节和汽车攻击手段,具体的细节就不在这里详述了。

    遗憾的是,现在租车共享公司忙于进行城市地推,扩展各地分公司,花大钱在广告促销活动和礼品上,反而在关乎其业务模式的平台安全方面不重视。可谓后院安全门户大开,这是非常危险的。

租车共享平台风险控制

    现有的汽车共享平台一般有两个风险管理阶段。

    1.用户审核(出租前)

    由于没有健全的信用制度,无法对租客进行联网式的信誉评估,所以认证就需严格执行来弥补信誉制度的缺失。目前租车平台的用户注册,审核,和提车阶段的认证漏洞不少。比如,前文指出的汽车恶意抵押方式就利用了用户注册电话号码可以和提车(开车)时使用的电话号码不同的认证漏洞。客观条件上说,仅仅在车上安全一个智能盒子不能完善认证机制。智能盒子只能提供地理信息,而不能协调云管理平台对用户,用户手机和汽车做认证行为,使得认证过程不能形成完整的闭路。

    2.风控系统(出租后)

    车子出租出去后,对汽车的远程管控就尤其重要。除了保险手段,目前的方法是通过智能盒子回传的地理位置协同警方进行汽车追还。智能盒子无法对汽车的发动机,车门和刹车采取动作,如果发现租客可疑行为,也无法通过平台发指令给智能盒子控制汽车,比如关发动机,只能眼睁睁地让车主着急。目前虽然可以通过OBD合作操作汽车,但属于后装设备,租客很容易拔掉,而且不同的车型有不同的操作指令,很难统一。
目前的租车平台的技术手段很难提高完善的风险控制机制,所以租车共享最好从前装市场开始。

    从技术层面上说,给租车共享平台解决技术问题,尤其是汽车安全问题的时间还会有2年左右。为什么是2年?2年后国内市场会出现All-in-One的车载系统,里面包括了潜在支持租车共享技术平台的功能模块。换句话说,将来出厂的新车本身就具备了云端认证,管控和出租共享的技术条件,只要集成到TSP服务平台,就可以作为出租车使用,省去了安装后装智能盒子的麻烦。

    移动解决方案中,有一种模式叫BYOD,Bring Your Own Device,就是员工自带手机到企业工作,企业IT对这些手机进行管理,一旦手机丢失或者出现问题,能在第一时间获知并采取措施。租车共享的管理模式实际是BYOV(Bring Your Own Vehicle)。

    汽车共享本身是一个平台并不拥有汽车,车主向平台提供汽车,租车公司就需要对这些出租出去的汽车进行管理,确保汽车本身的安全。BYOV的精髓是出租前对汽车注册和信息的认证,出租后对汽车的远程监控和风险策略部署执行。如果前装的车载系统提供这些服务API接口,BYOV比较容易部署起来。

车云小结:

    汽车共享黑客攻击方式有三个阶段,目前汽车恶意抵押是属于第一个初级阶段,但是已经给租车公司造成不少的麻烦了。第三种远程大规模偷盗汽车攻击技术上不难实现,并且会给租车公司带来致命打击。

    然而汽车共享公司安全状况是:自身缺乏安全技术团队,对租车平台的安全漏洞防护不重视,并且没有足够资源加固平台安全。另一方面,租车平台依赖的后装智能盒子不能提供闭环完善的认证和远程管控机制。但愿黑客不要让租车共享进入石器时代。

关键字:黑客攻击  攻击  汽车  汽车共享

编辑:鲁迪 引用地址:http://www.eeworld.com.cn/qcdz/2015/0511/article_10797.html
本网站转载的所有的文章、图片、音频视频文件等资料的版权归版权所有人所有,本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如果本网所选内容的文章作者及编辑认为其作品不宜公开自由传播,或不应无偿使用,请及时通过电子邮件或电话通知我们,以迅速采取适当措施,避免给双方造成不必要的经济损失。
论坛活动 E手掌握
微信扫一扫加关注
论坛活动 E手掌握
芯片资讯 锐利解读
微信扫一扫加关注
芯片资讯 锐利解读
推荐阅读
全部
黑客攻击
攻击
汽车
汽车共享

小广播

独家专题更多

富士通铁电随机存储器FRAM主题展馆
富士通铁电随机存储器FRAM主题展馆
馆内包含了 纵览FRAM、独立FRAM存储器专区、FRAM内置LSI专区三大部分内容。 
走,跟Molex一起去看《中国电子消费品趋势》!
走,跟Molex一起去看《中国电子消费品趋势》!
 
带你走进LED王国——Microchip LED应用专题
带你走进LED王国——Microchip LED应用专题
 
电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved