รหัสแฮ็ครถที่เผยแพร่ใน Defcon

เวลา:2019-08-15
author:万俟悯

ลาสเวกัส - คุณอาจเกลียดที่จอดรถคู่ขนาน แต่คุณจะเกลียดมากยิ่งขึ้นเมื่อใครบางคนควบคุมรถของคุณกับคุณ

นั่นเป็นสถานการณ์ที่น่ากลัวซึ่งวาดขึ้นในสองชั่วโมงแรกในการประชุมแฮ็กเกอร์ Defcon ประจำปีครั้งที่ 21

“ การแฮ็กรถกำลังจะมาอย่างแน่นอน” Zoz จาก Cannytophic Design กล่าวซึ่งนำเสนอวิธีการแฮ็กรถยนต์ในกำกับของรัฐ

การพูดคุยของ Zoz เกี่ยวกับช่องโหว่ที่รถยนต์อิสระต้องเผชิญตามคำอธิบายอย่างรวดเร็วโดยผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ชื่อดัง Charlie Miller และ Christopher Valasek ว่าพวกเขาใช้เวลา 10 เดือนที่ผ่านมาเพื่อเจาะคุณสมบัติการขับขี่ด้วยตนเองของรถยนต์ยอดนิยมสองคัน มิลเลอร์ Valasek และ Zoz พูดกับฝูงชนที่ยืนอยู่คนเดียวมากกว่า 1,000 คน

ในขณะที่การแฮ็ครถทำให้ Defcon ในปี 2010 และ 2011 มีการแฮ็กเหล่านั้นไม่ได้รับการบันทึกไว้ในที่สาธารณะ “ เราต้องการให้ทุกคนใช้เวลาสองเดือนในการทำสิ่งนี้” มิลเลอร์พูดด้วยเสียงปรบมือดังจากบ้านที่อัดแน่น

ก่อนที่จะอธิบายการแฮ็กของพวกเขามิลเลอร์และ Valasek ยอมรับว่าพวกเขาไม่ใช่แฮกเกอร์ฮาร์ดแวร์และมีประสบการณ์เล็กน้อยเกี่ยวกับพื้นฐานฮาร์ดแวร์เช่นการต่อสายไฟ แต่พวกเขามีข้อกำหนดเพียงอย่างเดียวสำหรับรถทดสอบของพวกเขานั่นคือสามารถขับเองได้

จากนั้นก็เกิดความฮือฮา แทนที่จะทำตามคำแนะนำของโตโยต้าเพื่อลบการทดสอบ Prius 2010 พวกเขาใช้ชะแลง วิดีโอและรูปภาพที่ตามมาแสดงให้เห็นว่าพวกเขาขับรถไปรอบ ๆ พร้อมกับแล็ปท็อปที่ต่อสายไปยังรถเปิดซึ่งเป็นเรื่องสนุกสำหรับผู้ชม

ทั้งคู่ยังทดสอบ Ford Escape ปี 2010

การสาธิตวิดีโอที่บันทึกไว้ล่วงหน้าของ hacks แสดงให้เห็นว่า Miller และ Valasek ปิดการใช้งานเบรกของรถกระตุกพวงมาลัยไปมาในขณะที่รถกำลังเคลื่อนที่เร่งเร่งควบคุมพวงมาลัยได้อย่างเต็มที่ดึงเข็มขัดนิรภัยแน่นออกจากเครื่องยนต์ การเปิดและปิดไฟภายในและภายนอกบีบแตรและทำให้คอนโซลแสดงเต็มถังน้ำมันเมื่อไม่ได้ใช้

น่าแปลกที่ไม่สวมหมวกนิรภัย

จนถึงจุดหนึ่งรถยนต์จะไม่เริ่มและพวกเขาต้องนำมันไปที่ตัวแทนจำหน่ายโตโยต้าเพื่อทำการซ่อมแซม ปรากฎว่า Valasek กล่าวว่าพวกเขาได้ระเบิดอินเวอร์เตอร์ "พวกเขาบอกว่าพวกเขาไม่สามารถซ่อมรถได้เพราะพวกเขาไม่เคยเห็นปัญหานี้มาก่อน"

รายละเอียดของงานแฮ็คสองรายละเอียดเกี่ยวกับวิธีการเข้าถึงเครื่องคอมพิวเตอร์ของรถยนต์และการหาวิธีเขียนโปรแกรมคอมพิวเตอร์ของรถยนต์

เอกสารที่พวกเขาจะเปิดตัวในอีกไม่กี่สัปดาห์ข้างหน้าจะมีเนื้อหาครอบคลุมทั้งหมดรวม 101 หน้าของรหัสและข้อมูล

Zoz ใช้เวลาพูดคุยของเขาในชั่วโมงถัดไปเกี่ยวกับอนาคตของระบบอัตโนมัติ เขาบอกว่ารถยนต์ที่ขับเคลื่อนด้วยตนเองนั้นเป็นหุ่นยนต์เป็นหลักและจะมีความอ่อนไหวต่อแฮ็กประเภทเดียวกันกับหุ่นยนต์ที่มีความซับซ้อนน้อยกว่า

Zoz ให้รายละเอียดเกี่ยวกับแนวคิดเบื้องหลังวิธีการแฮ็กรถยนต์ที่ขับขี่ด้วยตนเองที่ Defcon 21 Seth Rosenblatt / CNET

ช่องโหว่เหล่านี้จำนวนมากจะเกี่ยวข้องกับการแฮ็คโดยตรงหรือการเปลี่ยนแปลงเซ็นเซอร์ทางอ้อมที่อนุญาตให้รถยนต์นำทางโดยไม่ทำให้เกิดอุบัติเหตุ ยานพาหนะอัตโนมัติทุกประเภทตั้งแต่รถยนต์ที่บรรทุกคนไปจนถึงโดรนเล็ก ๆ พึ่งพาเซ็นเซอร์มากมายเช่น GPS, LIDAR, กล้อง, เรดาร์คลื่นมิลลิเมตร, เข็มทิศดิจิตอล, เครื่องเข้ารหัสล้อ, หน่วยวัดแรงเฉื่อยและแผนที่บนกระดาน

มีการโจมตีด้วยเซ็นเซอร์สองประเภท Zoz กล่าว การโจมตีแบบปฏิเสธจะป้องกันไม่ให้เซ็นเซอร์กู้คืนข้อมูลในขณะที่การปลอมแปลงทำให้เซ็นเซอร์เรียกข้อมูลที่ไม่ดี

เซ็นเซอร์แต่ละตัวในรถยนต์หรือเสียงหึ่งๆสามารถโจมตีได้สำเร็จด้วยวิธีต้นทุนต่ำและความพยายามต่ำหลายวิธี เขาบอกว่าเซ็นเซอร์ GPS นั้นสามารถถูกบุกรุกได้โดยการซื้อหรือสร้าง jammer GPS ราคาถูก

แผนที่มีความเสี่ยงเป็นพิเศษ “ คุณไม่สามารถให้หุ่นยนต์ของคุณพัดผ่านแสงสีแดงได้เป็นครั้งคราว” เขาพูดกับผู้ชมจำนวนมาก

Zoz รวมถึง Miller และ Valasek กลับมาที่จุดใดจุดหนึ่งในระหว่างการนำเสนอที่ยาวนานเป็นชั่วโมง: เป้าหมายของการแฮ็กรถยนต์ไม่ได้ทำให้เกิดความเสียหายอย่างกว้างขวาง แต่เพื่อให้ปลอดภัยยิ่งขึ้น

“ ตอนนี้เราได้ปล่อยข้อมูลออกมาแล้วคุณสามารถคิดถึงวิธีหยุดการโจมตีเหล่านี้ได้” มิลเลอร์กล่าว

และสะท้อนมิลเลอร์โซโซยังเน้นถึงความกังวลด้านความปลอดภัย “ เมื่อฉันพูดถึงการหาประโยชน์และการตอบโต้ฉันต้องการให้คุณคิดถึงการตอบโต้” เขากล่าว

ทั้งฟอร์ดและโตโยต้าต่างก็กล่าวว่าพวกเขาให้ความสำคัญกับการป้องกันการแฮ็กแบบไร้สาย แต่เทคโนโลยีไร้สายนั้นแทบจะไม่ได้รับความปลอดภัย เราอาจเข้าใกล้ยุคที่รถของตัวเองอาจถูกตำหนิเมื่อเกิดอุบัติเหตุ

แบ่งปันเสียงของคุณ

แท็ก