早在1996年,电脑在中国还属于奢侈品,在美国,安吉星就开始正式投入运营了;
早在1987年,老牌电脑病毒“黑色星期五”就开始肆虐全球;
早在1994年,随着因特网的迅猛发展,“黑客(Hacker)”一词也开始进入公众视野;
但一直到2015年,车联网才在黑客面前公开显示出其脆弱性。
黑客的本质其实和律师别无二致,都属于是“发现并利用空子的行家”,问题在于,这空子被发现了,该如何来填上?
单单是人工把控环节无法杜绝黑客
“只需一个电话,在车主身份经严格验证通过后,服务顾问将帮助您进行远程车门应急开启,简便又安心”——这是安吉星中国官网的宣传语。
从表面看,安吉星在服务过程中加入了人工把控环节。很多车联网企业想当然认为,人工把控环节是杜绝黑客攻击的最有效途径。
然而问题在于,有很多办法可以欺骗人工把控环节,黑客只要攻击用户手机或电脑获取相关的用户信息,就可以摇身一变成为“用户”,骗过车联网后台的客服人员取得车辆的某些控制权。
这说明,所谓的人工把控环节其实是有很大漏洞的。
《超级战舰》启示录
有网络专家曾经告诉我,其实可以用一个“笨办法”来增加车联网系统的安全性,那就是“用户口头密钥”。
说得简单点,就是“天王盖地虎”,“宝塔镇河妖”,用户对不上口令的话后台客服人员拒绝提供服务,而这个口令是用户自己初始设定的,只有用户自己知道。
然而问题在于,车联网后台也有可能被黑客攻破,用户设定的“口头密钥”也有可能被黑客获取。似乎如此一来,就没有什么可以阻挡那些坏心眼黑客了。
所以有专家提出,车联网的安全其实就是互联网的安全,就是移动终端的安全。然而现实是,迄今为止我们都无法保证互联网和移动终端的绝对安全——这是一个很大的工程,让很多人觉得车联网安全遥遥无期。
我之前看过一个名为《超级战舰》的美国科幻电影。为了对付无所不能的外星侵略者,地球人动用了没有任何信息系统的二战时期的老式战列舰,最终取得了战争的胜利。
这其实可以给我们一个很好的启示,那就是老掉牙的系统不见得一无是处。
鉴于这样的启示,我认为,车联网系统对于黑客的威胁其实可以通过最原始的“内部网络”进行规避。
用户设立“用户口头密钥”的时候,可以通过人工电话完成录入,而后台客服则将“用户口头密钥”保存在另外一套完全独立于互联网的内部局域网中——例如我国的户籍系统就属于是这种完全独立的内部局域网。
用户只要拨打电话,让客服人员通过内部局域网完成“用户口头密钥”验证,就能在根本上规避黑客的入侵威胁。
当然,这样的系统设定可能会导致车联网服务效率降低,增加企业服务成本,甚至会恶化用户的使用感受,进而招来某些专业人士的反对。
但是,车联网的安全某种意义上决定的就是车主的生命安全,这是传统的网络威胁所不具备的特质,不妨小心一点为妙。
用互联网思维来开发新的总线系统
长久以来,大多数车厂没有将车联网企业,真正视为平等的合作伙伴,在开放总线协议这一块存在先天不足。
实际上就我的经验看,大部分车企的总线系统其实都不能算作是“互联网产品”,一旦和车联网扯在一块就会凸显出在网络安全上的先天不足——这才是车联网安全性的最大软肋。
和现实世界中的互联网相比,绝大部分的车辆总线技术是上个世纪的落后产物。
所以说,车企和车联网企业建立信任以及通力合作,共同开发新型总线技术,将成为未来的汽车进化趋势。
一边觊觎车联网技术带来的丰厚利润,一边居高临下将车联网企业视为旗下的附属甚至是讨饭吃的供应商,这正是当今大多数车企的做派。
换句话说,在和车联网如何合作,如何摆正自己位置的问题上,很多车企的传统思维还没有被扭转过来。
此外还有一个问题不得不提,那就是无论是美国还是中国,都没有完善的车联网标准——甚至连行业协会都没有,这是车联网行业的先天不足,因此车联网的安全性也就可想而知了。