車聯網相關產品不斷推陳出新。法新社
由於對安全、娛樂及導航等各式需求,現今的互聯汽車平均有1億條程式碼及60個控制元件,容易成為駭客攻擊的標的,可以想見,未來以要脅乘客生命財產而索取贖金的案件會不斷發生。 4年前福特(Ford)及豐田(Toyota)就分別針對Escape與Prius車款做實驗,發現駭客能遠程讓車輛的剎車失效,並接管方向盤的控制;近期飛雅特克萊斯勒集團(Fiat Chrysler)召回其所產製的130萬輛卡車,原因是軟體上的一個程式漏洞,會導致無法彈開安全氣囊及繫緊安全帶,並造成至少一死兩傷的意外。 惠與(Hewlett Packard Enterprise)研究發現,十大漏洞的存在已超過1年,68%的漏洞更至少存在3年;另外還需考慮到卡車汰換問題,由於市場供過於求,二手卡車過多,原本3~5年間就該汰換的車輛並未被汰換,而車齡越老,供應商就越缺乏提供補丁或除錯更新的意願,也因此被駭客攻擊的可能性就越高。 Juniper Research預測,2022年將會有半數新車擁有車輛對車輛(vehicle-to-vehicle,V2V)訊息交換的功能,約是3,500萬輛,佔整體市場2.7%,對駭客而言已非常足夠。 駭客攻擊的目標大概可分為兩類:一是無線傳輸背後的資訊,如掌管開發機密的企業伺服器或員工個資;二是藉由無線傳輸本身以追蹤高價值的貨物,以達到劫持的目的。 Juniper Research表示,為了V2V能順利發展,OEM廠將必須提供空中下載(OTA)軟體更新服務,這項策略的優點在於能增進資訊及行車安全,並透過管理服務合約,省得消費者及車主自己再去找更新;但缺點是,駭客也很有可能透過空中下載或補丁更新散布病毒碼,卡內基美隆大學的David Brumley教授團隊曾在2008年研究發現,系統平均每114.6秒會自動產生一個漏洞,而最快是1.2秒。可以想見倘供應商未隨時加強防火牆、漏洞補丁或軟體更新,就很有可能影響到行車安全。 ... |