跳到主要內容

科技大觀園商標

分類項目
Menu

當「車聯網」之後,該如何避免方向盤被駭客操控?專訪國立臺灣科技大學資訊管理系查士朝教授

112/07/31 瀏覽次數 2868
圖一:在 5G、6G 技術持續發展的背景下,「車聯網」不再是遙不可及的夢,但該如何強化資安防禦、保障車輛行駛安全,也成為車聯網必須面對的課題。 (影像來源:shutterstock)

圖一:在 5G、6G 技術持續發展的背景下,「車聯網」不再是遙不可及的夢,但該如何強化資安防禦、保障車輛行駛安全,也成為車聯網必須面對的課題。 (影像來源:shutterstock)

隨著 5G 陸續在各國落地,緊接著 6G 也已蓄勢待發,行動通訊技術正進入高速發展期,而車聯網的進展也跟著行動通訊發展速度加快腳步。如何降低資安風險、保護車輛在路上高速移動時的行車安全,也成為現今車聯網的關鍵課題。

國立臺灣科技大學資訊管理系教授查士朝表示,近 10 年來,在智慧化、使用者友善、網路化等浪潮影響下,汽車結構出現了明顯改變:以前是由各個控制元件組合而成,駕駛透過按鍵、旋鈕等機械開關來控制各項元件,如今則經由車用電腦集中控制,並結合無線通訊技術與外界進行即時互動,例如:與其他車輛相互溝通(V2V, Vehicle-to-Vehicle),或是與路側設備交換訊息(V2I, Vehicle-to-Infrastructure),甚至還能和行人對話(V2P, Vehicle-to-Pedestrian),藉此讓行車更順暢並降低交通事故的發生機率。

車聯網受資安攻擊的 3 種類型

這樣的發展,不只為汽車帶來創新變革與多元應用,更讓資安議題變得越來越重要。因為當車輛與網路結合後,車輛就變成網路中的元件,也成為駭客新的攻擊目標。

「駭客可以透過網路入侵車用電腦,並遠距操控車輛的儀表板、方向盤、煞車和傳動系統等元件,」查士朝舉例指出, 2015 年,美國兩位網路安全專家便對外展示如何藉由無線網路入侵 某款特定品牌汽車車用電腦,進而控制成千上萬台被鎖定的車輛。

查士朝進一步說明車聯網資安攻擊的三種類型:第一種是針對車輛本身的資安攻擊,當車輛有對外連線的元件時,駭客就可以透過網路發動攻擊。

第二種是針對外界裝置發動攻擊。此種攻擊手法將智慧汽車化為駭客的替身,發送錯誤資訊給外界裝置,致使其他接收訊息的裝置做出錯誤判斷,或是駭客將智慧汽車當成跳板去攻擊車聯網外的其他設備。

第三種則是針對車聯網發動攻擊。駭客先攻擊車聯網的骨幹,使得車聯網提供錯誤資訊給路網中所有裝置或車輛,例如提供路況服務的裝置可能因此回報錯誤路況。

以「零信任架構」強化車聯網資安防禦

有別於企業資安攻擊,駭客目的多半是為了利益,像是竊取個資至黑市販售、將文件加密並要求企業支付贖金等,車聯網資安攻擊不只會造成民眾財務損失,更有可能危及人身安全。

試想,當車輛行駛在路上,車輛主控權卻被握在駭客手中,其危險程度不言可喻;或者,駭客可以鎖定某些具有特殊地位的人士,公開揭露其行程、個資或其他隱私資訊,造成社會或經濟動盪不安。甚至,隨著未來智慧車輛普及到一定程度時,還有可能發展出勒索軟體攻擊的形式,意即駭客在控制車輛後,要求民眾必須支付贖金才能取回自己的資料或車輛控制權。

由此可知,車聯網資安實是不容忽視的議題。查士朝建議,在設計汽車架構時,可以引進企業資安領域近年的熱門觀念:「零信任架構」,來強化車聯網的安全性。

查士朝進一步說明,過去因為車輛不具連網能力,所以在設計汽車架構時,並不會考量到車用元件可能被入侵的風險,使得車用電腦相信各種裝置傳來的訊息。如今,則是要站在零信任的角度,假設連網裝置送來的訊息可能有問題,必須透過數位憑證以加密傳輸和電子簽章的方式,先鑑別連網裝置的身份,確認訊息是由該裝置送來且裝置處於正常運作狀態,才能根據訊息執行相應動作。

除了鑑別車輛或連網裝置的身份,車用電腦也可以根據訊息本身的合理性,或是綜合週邊其他車輛與車輛傳來的訊息來判斷真偽,如:A 車送來「前方有車禍請改道」的訊息,但鄰近車輛並沒有發出類似訊息,代表這可能是 A 車被駭客入侵所發出的假消息。

隨著電動車普及、 5G 及 6G 等技術發展,車聯網不再是遙不可及的夢想。值此關鍵時刻,更應該做好資安規劃、有效防禦潛藏資安危機,才能強化車聯網安全及民眾信任度,並加速車聯網落地與發展的腳步。

資料來源

●  採訪國立臺灣科技大學資訊管理系查士朝教授

創用 CC 授權條款 姓名標示─非商業性─禁止改作

本著作係採用 創用 CC 姓名標示─非商業性─禁止改作 3.0 台灣 授權條款 授權.

本授權條款允許使用者重製、散布、傳輸著作,但不得為商業目的之使用,亦不得修改該著作。 使用時必須按照著作人指定的方式表彰其姓名。
閱讀授權標章授權條款法律文字

OPEN
回頂部