首页专家文章

SAE2018 自动驾驶汽车安全技术国际论坛纪要
来源:汽车电子网    发布时间:2018/09/03   浏览:()次


引言 Introductions
 
人工智能(AI)正在深刻的改变今天和未来的世界。具体到汽车产业,高阶辅助驾驶或自动驾驶,现在可以说是“甚嚣尘上”也不为过;在特斯拉、Google、苹果等“颠覆性”势力的压迫下,传统汽车制造商也不得不纷纷通过各种方式、途径介入传感器、算法、地图等全新的领域,再辅以电池、电机、新材料等方面的发展,意图把自己也装扮成“高科技”公司,与来自异域的“野蛮人”争夺潜在客户的眼球;最终,是要保住自己的市场份额,即原有领地。回想到100多年前,当“汽车”突然出现在陆地交通运输市场,给“马车工业”带来了致命的冲击;今天因果循环,“汽车工业”自身也面临者类似的挑战,EV、自动驾驶、智能网联、移动出行等新概念新思维,彻底否定或忽视了传统汽车企业的思维定势。
 
当然,这些新的东西未来到底如何发展,即使在创新者之间,也还是存在着极大的争议的;与AI引起道德和法律担忧类似,自动驾驶也带来了很多问题:未来真的上车就能睡觉,汽车真的就能依靠计算机、高枕无忧的开到目的地去吗?未来,真的要取消油门刹车方向盘了吗?如果可以,是什么时候?这样的“汽车”足够安全吗?
 
2018年6月,笔者曾在“智能汽车百家论坛第十期,暨武汉智能汽车高峰论坛”做了一个简单的演讲,谈及自动驾驶、智能网联汽车的安全问题;2018年7月,又在上海“AMTS2018”重复讲了一次这个话题;但那都还是肤浅的思维,最多只能说是关切到了而已;2018年8月28~29日,笔者参加了“SAE2018 自动驾驶汽车安全技术国际论坛”,旁听了2天,感觉信息量大,自己受益匪浅,可以说是茅塞顿开;今特做一纪要,分享一下。其中有些“事实”并未深入考证,有些个人的推论判断并无依据,欢迎批评指正商榷。
 
演讲者及其代表性、覆盖度 Speakers & Their Representative & Coverage


要点 Key Takeaways
共有20位演讲者来自美国、德国、法国、中国(以公司分,有些来自其他地方),感觉欠缺日本、南韩
其中来自整车厂的有奥迪、广汽、吉利和长城,感觉整车厂数量较少,略欠一些广度
零部件和测试、服务的有MICRON、CAROTA、DERKA、APSYS、ANSYS、APTIV、DURA和Samoconsult
网络与信息及创新公司有EasyMile、腾讯(科恩实验室)、百度智能驾驶事业群等
学术和立法等有上海交大网络空间安全学院、中汽中心和智联出行研究院法律中心等,感觉政府部门缺位
 
 
 
 
 本次论坛由SAE中国、励展集团主办,深圳市汽车电子行业协会等单位协办;工信部、中国汽车工程学会、中国汽车工程师学会及中汽协均未参加,仅演讲嘉宾中有一位中汽中心的专家,与其他官式论坛大异其趣;笔者感觉,类似的大型国际化汽车专业论坛,以前多在上海、北京举行,间或也在沈阳、长春搞过,在深圳是第一次吧?这大概也反应出,未来在汽车产业,传统机械要素(内燃机、底盘、车身等)的成分、色彩渐淡,汽车电子要素的权重、角色渐大(电力电子、网络通信、软件等)的发展趋势吧。
 
来自车厂的代表,主要介绍了各家的智能网联汽车的开发思路、主要思考,其中,奥迪中国高级经理张良,做了题为《智能网联下的车辆网联安全》的主题演讲;广汽研究院CTO黄少堂,做了题为《广汽智能网联技术及其实践》、广汽研究院硅谷研发中心CEO尚进做了题为《自动驾驶的软件安全》的主题演讲;吉利汽车研究院资深总工程师刘卫国,作了题为《吉利自动驾驶的开发策略》的主题演讲;最后,长城汽车总工程师Mark A Grawford做了题为《机器学习对高度自动驾驶功能安全系统的挑战》的主题演讲。
 
来自零部件和测试服务的厂家代表分别讨论了黑客攻击的入侵模式和渠道,入侵后带来的危险等具体的技术细节;其中论坛的赞助商之一德国DEKRA分别由东亚区总裁Stanislaw Zurkiewicz(《DEKRA助推自动驾驶的未来》,测试)、测试和认证部门的CTO Joaquin Torrecilla(《OBDII设备的网络安全风险》,入侵途径)、数字技术总监Christoph Maier(《功能安全:安全自动驾驶是团队工作》,工作量评估和团队组织)做了三个重量级的报告,内容非常详实、细致。此外,其他厂商则分别做了以下报告:
    MICRON,《如何避免黑客通过车辆自动诊断进行攻击》,美光半导体经理,Sky Ma
    CAROTA,《下一代区块链技术在车联网FOTA中的应用》,CTO,Jacky Zhang
    APSYS,《自动驾驶汽车的设计确认和安全分析》,AirBus创新部门负责人,Emmanuel Arbaretier
    ANSYS,《面向自动驾驶的数字化仿真和验证系统》,系统事业部高级咨询专家,应中伟
    APTIV,《汽车网络安全与ADAS》,首席工程师,Sheriff Xue
    DURA,《关于现代车辆中不可预知行为的挑战》,主动安全工程总监,Bodo Seifeit
    Samoconsult,《自动驾驶:功能安全与预期功能安全相互作用的挑战》,董事总经理,Mirko Conrad
 
EasyMile的CTO Pejvan Beigui介绍了一款商用型无人驾驶小巴的软件系统设计《EasyMile商业化自动驾驶巴士》,该车已在部分城市、有限半固定路线投入商业运营;百度智能驾驶首席安全架构师云朋,做了《智能网联汽车信息安全解决方案及实践》,部分解读了外界对百度APOLLO系统的担忧;腾讯科恩实验室总监吕一平则做了题为《智能网联时代,安全先行》的重磅演讲,有关内容将在后文详细介绍,这里先Highlight一下:
    2016年8月,破解TESLA所有型号的最新版本固件,实现了洲际远程控制
2017年6月,破解TESLA MODEL X安全体系
    2018年5月,破解宝马几乎全系列(使用类似系统)的安全机制,涉及i、x、3、5、7多个系列
 
其他报告有,                      
    《车联网技术发展与安全检测》,上海交大网络空间安全学院院长,李建华教授
    《自动驾驶监管路径和立法探索》,智能出行研究院自动驾驶法律中心主任,何珊珊律师
    《自动驾驶汽车安全测试、验证与评驾》,中汽中心智能汽车室主任,郭魁元先生
 
主流观点 Main Opinions


要点 Key Takeaways
目前没有“绝对安全”的自动驾驶汽车,在可见的未来也不会出现
目前可以通过各种手段入侵目标车辆,多数汽车厂家安全意识薄弱,防护远远不足
近年的各类攻击引起了重视,厂家纷纷加强了防范;但“矛”与“盾”都在不断的进化中
汽车安全问题并非要到高级“智能网联”或“完全自动驾驶”才出现,多个案例显示危险就在眼下了
即使保留油门刹车踏板和方向盘,也不能保证安全;太多的ECU导致黑客可以轻易忽略或屏蔽人类干涉
汽车安全(不仅仅是智能网联、自动驾驶汽车)问题任重道远,现在就要重视起来
 

梳理一下各位专家的观点,发现虽然个人侧重不同,视角不同,彼此或有差异,但在以下这些要点上,大家基本是一致的;罗嗦几句重复一下。
 
首先,基本的汽车安全是由运动部件的可靠性保证的“功能安全”。比如,油门刹车方向盘的基本功能需要得到保证,这是最为传统、经典的安全部件 – 虽然经典,但大众在1970年代,丰田在2000年代,都在美国撞到了“踏板门”事件,损失惨重;更高一级的零部件涉及到ABS、(A)ESP/CCS、AEB等,从这里开始就富含各类ECU了,早期的ECU根本没有考虑黑客攻击因素,很多都是8位、16位的CPU,只有几十KB的代码量,通过CAN总线、近乎明文上传下达控制信息和关键数据,难怪都说一个高中生用一个暑假就能破解了。
 
在ISO26262出现之前,人们开始担心软件的“功能安全”问题,但主要是担心ECU越来越多,软件的复杂度越来越高,如何防止BUG出现、如何防止各个ECU之间信息、指令的误报误解误用的问题,因而发展出一整套的安全分级、开发流程、测试验证的方式方法等;显然,ISO26262主要还是基于传统思维的“功能安全”。
 
近年的计算机网络技术飞速发展,各种网络攻击事件层出不穷;这些攻击案例,最简单的就是号召一群愤青集中访问(或使用僵尸代理)某个网站造成服务瘫痪(DDoS),其他更为高级的方法与手段也在不断发展中;有些所谓的“白帽子黑客”演示了如何让ATM吐钞票,如何获得一家银行的客户信息等;近日,“华住事件”开始发酵,笔者常住的华住旗下汉庭、海友、全季等几乎所有酒店的客人信息,包括姓名、身份证、手机、家庭住址、入住和离开时间等等等等都被泄露,上网叫买了,这显示了一个恐怖的场景;笔者在武汉论坛上曾经下过一个武断的结论,说以笔者多年的计算机通讯工程师的经验和知识来看,历史上所有的计算机系统都是可以破解的,只是代价问题(设备成本、人力资源、时间);这次在SAE论坛上,各路专家基本认同了这一结论,即,如果某型汽车被人盯上,破解掉它的安全系统“只是时间问题”(Emmanuel Arbaretier语,AirBus/APSYS);腾讯科恩实验室的实践更是一个鲜活的证明(后文详叙)。这里,罗列一下所有可能的入侵通道,说明为什么有Key Takeaways的结论,
    OBD,4S店能读到的信息,有点加密但基本是明文
    CAN总线,或其他车载总线,有点加密但基本是明文;可以访问(或欺骗)到关键动力装置,例如AEB
    中控大屏的WiFi、蓝牙、4G等,注意Android开始出现,这是极为不安全的平台,无数黑客可以进去
    安吉星类的短信(SMS)通道,国外有黑客演示过,腾讯科恩实验室也实现过
    车辆线束,一个脆弱的物理接触点,很容易“访问”到
    汽车ECU的芯片、电路板,或车上任何一个完整的ECU(装置,Device,可以是ABS、AEB控制器,或TBOX),你都可以拆下来,把FLASH拆下来,读出代码慢慢分析、修改,再焊回去,让它按照你的意愿工作;实际上腾讯的BLADE团队(不是科恩实验室,是另外一个团队)今年演示了如何破解亚马逊的echo智能音箱,就是用的这一招,通过分析、篡改echo的FLASH代码,让它在正常工作的同时,成为一台“监听器”;BLADE团队称修改后的echo“只用了26秒”就进入了亚马逊的后台系统。
 
下图,笔者简单汇集了针对汽车ECU不同层级的入侵点,及其潜在危险;很不完整,仅供参考:


图一 笔者归纳的入侵模式及危害,来自嘉宾观点,及其他网络来源
 

要点 Key Takeaways
如果汽车,特别是某些型号的若干台汽车成为攻击性武器,是非常危险的;不要等待出了事情再来整改
交通基础设施的安全关切
政府行为或非政府实体的可能性
中国怎么办?芯片、底层软件、基础设施、后台系统等
汽车安全问题的紧迫感 Urgency of Automotive Safe Issues
 
图二 丰田的未来车:e-Palette
2016年7月14日,法国国庆日;少数恐怖分子租用一台卡车,在尼斯海边的“英国人漫步大道”冲撞行人,造成了84人死亡,伤者无数的恐怖事件;笔者对自动驾驶汽车的担忧是由丰田的一台概念车引发的(参考图二):丰田章男在战胜了公司内部的保守派之后,采取了极为激进的变革措施(知耻而后勇),开始参加CES展,说什么要取消方向盘和油门刹车等,汽车将会成为人们工作、旅行、休息的场所,等等。
 
我们从很多案例可以看到,现代城市是极其脆弱的;如果一个城市的交通系统紊乱了,例如,因为暴雨、飓风等,这个城市的运转就废掉了,人们无法上班上学,绝大多数活动都得停下来了;再进一步,如果一个城市停电停水,燃气供应中断3天,这个城市基本就废掉了,人们不但无法工作,也无法生活了。但是,所有这些都是“被动的麻烦”,即你或许可以呆在家里,靠储存的饼干、瓶装水对付几天,等待灾害过去,救援来到;即,这些不便和不适,不会直接、马上威胁到你或绝大多数人的生命。
 
但如果一个城市基本实现了V2X,有10%的汽车是“富含ECU”的,或高阶辅助驾驶或自动驾驶的,那么一旦失控,带来的就不是“被动的麻烦”,而是直接的危险,而且这些危险是“主动的”。假设一个拥有300万台汽车的城市,假设10%是是高阶辅助驾驶或自动驾驶,再假设其中10%是属于同一品牌(通常使用类似的安全机制,参考上下文的宝马/科恩案例),而受到攻击,那么就是可以有3万台汽车在街上横冲直撞了,What happened? 这将是极其恐怖的场景,考虑法国尼斯的案例,这个城市立刻就会瘫痪了。再者,假如一个城市的交通灯号系统被黑进去了,每个路口都是四个方向的绿灯,What happened?甚至不用费心去破解越来越复杂、高级的汽车ECU了,城市照样会被瘫痪掉。或软性一点,黑客或许没有那么“坏”,只是一个恶作剧吧:2017年7月,TESLA的马斯克跟facebook的扎克伯格在罗德岛的一次直播会议上吵了起来,因为马斯克认为失控的AI将会引发战争,危害人类,后者批评马斯克对“AI”太悲观,马斯克说,设想一下10万台特斯拉被远程控制了,一起涌向罗德岛,What happened?罗德岛被瘫痪了。因此,笔者认为,汽车安全问题已经是迫切的现实问题,需要尽快开始介入研究应对措施了。
 
相信有人会认为不可能,黑客不可能有这么大的能量;是的,多数黑客或许没有那么大的能力,或许也的确没有那么“坏”,但笔者认为不能把一个社会的安全寄托在善良的愿望上;同时,一个政府或非政府实体,也可能采取网络攻击行为来实现自己的政治或其他目标,这是有真实案例的,美国政府过去在和平时期关闭过特定区域的GPS服务(早前的承诺是只有战时才可能关闭),现在又取消了“网络中立法”,也在伊朗搞过“震网”病毒攻击(当然针对的是伊朗的核设施,道义上是否站得住脚还有争议);至少在技术上,一个政府或非政府实体采取大规模攻击行动,可能性是存在的。在上海交通大学网络空间安全学院院长李建华教授讲演稿的第一页,标题就是,“车联网安全带来的问题:国家安全”。这证实了笔者的担心。
 
在武汉演讲时,“ZTE事件”尚未解冻,因而大家谈及“中国芯”问题;实际上,智能网联、自动驾驶汽车的问题,不仅仅是芯片问题,还有底层软件,基础设施和后台系统的安全防护问题,这远远不是一个企业所能应对的,必须要国家层面的投入,才能有机会解决;事实上,作为计算机通讯网络的发源地和最为发达的国家美国,很多这类项目都是国防部高级研究规划局(DARPA)资助、引领的;中国在解决这些问题前,可以研究,可以玩玩,但是大面积部署智能网联、高阶自动驾驶汽车?还要深思。当然,完全意义的自动驾驶还早,现在不用过于担心。
 
在武汉讲演时,笔者的思维还停留在“FOTA”最危险,且汽车与手机平板不同,应该要去4S店更新软件才好的层次;笔者还认为,完全的自动驾驶是不可取的,需要同时具备人类驾驶员介入的途径,因此得保留加速和刹车踏板,以及方向盘。经过此次论坛,笔者才懂得,FOTA只是入侵途径之一,无所谓最危险,DEKRA的东亚区总裁Stanislaw Zurkiewicz认为,至少有50个入侵途径;至于油门刹车等,腾讯科恩实验室已经证实了保留也没有用,因此还需要其他的安全机制和人类介入模式,例如,很多机床都有一键断电紧急按钮,笔者在思考是否可以转用到汽车上?没有电力供应了汽车总要停下来了吧?当然这会引发其他关联问题,不是简单的一维问题。
 
科恩实验室的攻击案例 Attack Case Study of Keen Lab


要点 Key Takeaways
原为内部网络安全研究、保卫机构
逐渐扩展到其他领域
破解TESLA和宝马的途径和方法
其他辅助信息,及引发一些深入的思考
 

腾讯科恩实验室总监吕一平在主题演讲《智能网联时代,安全先行》中,首先对实验室本身做了简单介绍;腾讯作为中国最大的网络服务公司之一,其所受到的网络攻击几乎涵盖了所有的攻击模式,各个业务部门在做好本职工作的同时,实在无力应对这些突发事件,必须有专门的机构来加以应对;因而,科恩实验室应运而生,承担了大量的网络安全保卫工作,顺便也见识了、研究了几乎所有的网络攻击模式;我们今天每天都能顺畅使用的QQ、微信、QQ email等,都是科恩实验室7Dx24H保卫工作的成果之一。
 
2015年8月在拉斯维加斯的黑客大会上,来自美国Charlie Miller(在IOActive工作)和Chris Valasek(在Twitter工作),演示了如何使用“unaltered”模式(不改变、不接触模式),通过无线介入车载CAN网络远程操控FCA的一台JEEP,几乎可以操作目标车辆的一切:开灯,开门,转向,刹车等等;该次演示迫使FCA招回了140万辆汽车进行漏洞修补,花费了大量的时间和金钱。这次演示,是白帽子黑客在汽车行业的第一次历史性事件,目的是告诉人们,传统汽车制造商的“安全系统”是如何的幼稚,其事件后反应又是多麽迟钝;演示后,两人发表了一篇技术ppt,详细地解释了入侵的工具、方法和步骤,任何一个有一些计算机通信知识的人都可以尝试了!事后,Charlie Miller和Chris Valasek双双加入了Uber担任高薪的反黑客技术官,2017年又一起跳槽到了通用旗下的Cruse Automation团队。
 
科恩实验室受到启发,2016年开始研究TESLA的安全机制,最初通过软件无线电(SDR)设备模拟了一个GSM基站(伪基站),轻而易举地获得了TESLA通讯设备的交换密码,从而获得了整车的操控权;科恩首先把该测试报告给特斯拉,等到其修补了漏洞并作出同意后,才对外发表;2017年,科恩又一次攻进了TESLA最新版本的安全系统,同样是在报告了测试结果并获得TESLA同意后,再对外发表该成果。
 
攻击TESLA的安全系统涉及到数十万台的实体车辆,科恩还想尝试更大的数量级别,这次他们选择了宝马;通过采用物理方式(USB/OBD至CAN再到其他)、无线方式(又采用了伪基站方式),先后进入了宝马不同的车系(i、x、3、5、7系列,各车系采用了类似的安全机制),涉及的全球车辆达到2000万台的级别!科恩同样首先向宝马报告了测试结果,等待宝马修复漏洞并同意后,才向外界发表了成果;这一次,宝马给予团队以现金奖励(宝马集团数字化及IT研究技术奖),感谢他们为宝马的网络安全做出的贡献。
 
科恩实验室现在已经可以越洋远程操控某些款型的汽车,甚至不用看到这台汽车,只需通过某种途径知道它的安全模式即可;笔者相信,以腾讯的实力当然足够强大,没有什么金钱代价、人力资源问题;但全球比之于腾讯,相当或更高实力的企业不枚胜举,尤其以Google、苹果这类企业为甚,相信腾讯能做到的,他们也能做到;更不要说政府相关机构了。
 
此外,还有一个有趣的对比,可以揭示各个汽车厂家的不同风格:在以上案例中,FCA和宝马都是传统汽车厂商,而TESLA代表造车新势力,参见下表,

厂家 安全反应时间 修复时间 代价
FCA 1周+/确认1月+ 3月+ 召回,4亿美元
TESLA 2016 1.5小时 10天 通过FOTA下载新的认证机制,几乎没花钱
TESLA 2018 1.5小时 3天 通过FOTA下载新的认证机制,几乎没花钱
宝马 3小时 2周 OTA+4S升级,常规升级成本
表一 汽车厂商的反应时间、代价(资料来源:吕一平讲稿,《智能网联时代,安全先行》正文)
 
FCA、TESLA和宝马各自都有自己的网络安全团队(后两者独立于研发团队,扮演蓝军),显然,特斯拉和宝马的团队是24小时值守的,所以反应很快,水平也高,很快就可以拿出补救措施;反之,FCA反应迟钝,技术水平较低,需要一个月来确认问题存在,三个月时间来找到修复办法;今天FCA日薄西山,日渐式微,真是可悲可叹!要知道在整个80年代时代,“美国队长”亚科卡拯救克莱斯勒的故事可是全美商学院的教材案例(另一个案例是韦尔奇拯救GE;现在两者都需要拯救了),克莱斯勒也是中国第一家合资汽车公司(北汽克莱斯勒)的外方伙伴;现在,我们只能在长沙的广汽三菱工厂(代工组装)看到每个月几乎是个位数的销量了(广汽菲克、JEEP,即广汽菲亚特克莱斯勒);最近FCA又在跟谁家谈合资并购,也是实在没招了。
 
科恩实验室现在开始介入汽车产业的安全测试服务,或许未来提供安全认证?按照吕总(以及其他演讲嘉宾)的说法,没有绝对的安全的汽车;对汽车软件系统的攻击及其预防,就是网络时代的“矛”与“盾”的关系,大家都在演进,斗争没有止境;据笔者孤陋寡闻,谈及智能网联汽车的安全问题,目前所见仅百度团队称,2018年以来所有代码更新的一半,是有关安全的;但百度的APOLLO是跨平台、纯软件的实现,而且开放给多家厂商测试(未来开源?),考虑到现存如此之多的入侵手段,其安全性是很值得担忧的;国内其他厂商,现在都在谈论智能网联、自动驾驶、智能底盘的功能实现、性能保障,还鲜有谈及安全保障,很值得引起重视;当然,笔者相信各个厂家也都会关注智能网联汽车的安全问题,只不过到底做了什么功夫,做到了什么程度,他们不便明示,笔者也只好雾里看花了吧。
 
政府及监管 Government & Governance


要点 Key Takeaways
开始引起重视,但程度远远不够
可能需要正式的国际协议才好推广
其他思考

SAE能出面在中国召开这样的一次学术论坛,难能可贵;遗憾的是没有引起足够的重视,政府官员、学术机构参加的不多(也许听众中很多吧),覆盖不广,有点可惜。依笔者管见,目前所见仅SAE J3061标准涉及智能网联汽车的安全问题,要求也是范范,只是说“要在设计阶段考虑网络信息安全问题”;当然,此时也没法说清楚,到底怎样才能保证未来的汽车安全,免受远程操控的危害;当然,笔者也知道SAE、ISO等都在召集工作组,准备制定新的标准来规范、约束相关问题。
 
笔者猜测,最终可能需要国际间的一个协议,例如GSM、3G、4G,以至5G这样,因为智能网联汽车及服务,是不能用国界来割裂的,但也不能完全的“无政府主义”,还是需要一个机制加以管理,既能方便应用,也能加以限制,在某些情况下政府能够予以干涉,避免失控的出现;但到底如何才能办到?还是需要时间、金钱和智慧。
 
此外,笔者设想,未来或者需要一颗(或更多)单独的安全监测芯片(独立的硬件)来负责保证终端的安全,这有些类似于“三权分立”制度,避免将安全问题交由负责功能实现的主MCU自己负责;独立的安全硬件或许可以做到,可以被物理获得从而被破坏、解析,但不能被复制或篡改;或许有人会认为这会带来额外的硬件开销,但笔者认为为了安全,付出一些代价是可以接受的;或有人认为未来半导体和加密技术的发展可以解决这个问题,但这实在是一种错觉,历史上,号称永不沉没的客轮泰坦尼克号实际上在首航旅程中就沉没了,二战德国军用密码机恩尼格玛最初被认为是不可破解的,但最终波兰、英国、法国都不同程度的破解了它,可见每个时代,都有设计师对自己的作品持过分自信的态度;事实是“矛与盾”的攻防演变,在人类甚至在动物的进化中,都已经存在了几万年了;最后,还是美国人基于“不自信”,在太平洋战争中使用了印第安人“风语者”来进行实时的加密通讯,这大概算是一种独立的、额外的“硬件”开销吧。
 
有人建议用“区块链”技术来进行加密解密(例如嘉宾演讲,CAROTA,Jacky Zhang,《下一代区块链技术在车联网FOTA安全中的应用》),这个笔者持谨慎反对态度:区块链技术的核心是无中心化,它的运算量会随着终端数的增加而指数级的提高(比MESH/AdHoC无线自主网的复杂度高无数倍),总不能未来每台汽车都背一个矿机吧?再者,区块链技术是“无政府主义”的,把涉及到国家安全的事情交给无政府主义者去处理,我想很多政府不会愿意接受吧?全球若干亿台车都在使用区块链的话,监管如何实现呢?难以想象。
 
最后,腾讯的科恩实验室、BLADE团队和一些国际团队,都是以“白帽子黑客”模式工作的,即,不以恶意攻击、利用、盈利为目的,而是“善意”的试图寻找某个产品的安全漏洞;测试结果首先会报告给厂家,在厂家修补了漏洞之后,再向外发表,目的是证实自己的实力,有利商业宣传等;国外确有很多类似的团队,有的在成功演示后获得了被攻击企业的“网络信息安全官”等高薪工作,也有的人被政府的“网络安全”机构所网罗;但另外一面,这里也存在失控的危险,即,白帽子黑客(整个团队或个别成员)若有自认为合理的理由,就有可能转化为真正的黑客,从而威胁目标汽车和产品。我们知道,在很多现代国家,研究病毒、基因(基因编辑,转基因)、生物化学,还有核能,还有密码学(加密、解密,或非合作解密)等,都是需要许可和监管的;但是,网络攻击的研究和实践,即使在发达国家都似乎还没有建立这样的机制。当然,监管不当,会抹杀创新的愿望或能力,例如,假如美俄允许“白帽子”存在而中国不允许,势必影响网络安全人士技能、知识的积累。
 
 
感谢及后记 Thanks & Postscript
 
感谢论坛的各主办、协办方;感谢各位主讲嘉宾对自己研究成果、心得的无私分享。
 
本文主要基于会场速记,未经过演讲嘉宾确认,如有不准确,文责自负;本文专供,深圳市汽车电子行业协会,网站发表,文责自负;如有转载,敬请明示来源。
 
 
作者 曹建武 abel@seas.hk
深圳前海智慧新源机电系统有限公司 Smart Energy Auto Systems
2018年8月30日,深圳









友情链接