隨著握手后的一聲“Good luck!”,2011年在美國硅谷圣荷西市的一家咖啡店里,我和我的朋友見證了一樁團購網(wǎng)站域名收購交易順利完成。當時的這家團購公司在國內如日中天。然而,隨著第二年融資失敗,大規(guī)模裁員后,之前的榮耀和希望隨之煙消云滅。
4年后,依然是美國硅谷,汽車行業(yè)評論人Steve Girsky在2020汽車智能駕駛大會上的一句話讓我旁邊的Seeking Alpha資深記者深有感觸:“別看現(xiàn)在到處都在談論智能汽車,汽車攻擊的頻繁出現(xiàn)足以把這些新技術打回石器時代!”
上述這兩個例子引出了今天要談論的主角:汽車共享。國內幾家汽車共享公司捉對廝殺,在一二三線城市攻城奪寨,地推力度之大好比幾年前火爆的團購市場。然后最近幾個月發(fā)生的汽車惡意抵押的法律糾紛讓想把汽車出租出去的車主有些猶豫了。
汽車出租的經營模式很簡單:讓用戶持續(xù)地注冊,出租,收租金,再出租……如果能讓出租這個動作持續(xù)發(fā)生下去,盈利模式就健康發(fā)展了。但是,如果由于租車欺詐,惡意抵押,甚至汽車攻擊的事件讓租車這個動作不能保存順暢增長,租車公司的業(yè)務就會出現(xiàn)問題,投資人就會很緊張,創(chuàng)始人的資本壓力就會更大。
不幸的是,這個苗頭正在出現(xiàn)。今天就來聊聊汽車安全為什么在汽車共享業(yè)務中如此重要,而且甚至決定了汽車共享的前景將在前裝市場。
共享市場的攻擊模式
黑客不一定非要是知識類型的極客GEEK,螞蟻肉也是肉。隨著汽車共享行業(yè)的興起,某些“聰明人”也叫黑客,也摸索出了空手套白狼的手段,其實也算一種汽車安全攻擊,這里我們姑且叫做“汽車物理接觸式攻擊”。
這種情況下,汽車已經在租車人手里,想怎么折騰都可以。筆者收集了網(wǎng)上關于最近汽車共享惡意抵押的報道,其中一篇來自于雷鋒網(wǎng)的報道總結了一種模式:車主 A通過汽車共享公司平臺把車租給了B(租賃用的證件和提車人都是B),租期到后車主聯(lián)系B還車,B卻稱非他本人所租。而事實上,租車的是B的朋友C,C謊稱自己有急用借了B的證件,并讓B去提了車,C拿到車后將其抵押給了第三方并獲利。結果此車抵押已在網(wǎng)上有備案,屬于黑車而不屬于A,警方也表示此事屬于民事糾紛,不予立案。
這種模式利用了幾個漏洞:
1.租客信用機制不健全,無法在租客租車時候把質量不高的租客進行排除(也和自身擴張有矛盾,排查太嚴也限制了注冊車主的數(shù)目增加)
2.租車公司只能獲取GPS信息,無法對汽車進行遠程控制
3.汽車抵押流程不嚴格
4.法律和警方對此類事件的歸類處理和車主期望不一致。
這種模式造成的危害是嚴重的。因為已經形成了一個攻擊鏈條:可重復性、無需太多技術背景、法律和保險處理灰色地帶、發(fā)現(xiàn)后難以解決。這樣的攻擊鏈條出現(xiàn),對前面所說的租車共享的持續(xù)動作-租車,打擊是很大的,因為直接讓車主不敢出租。
目前的攻擊模式并不止是這一種,還有兩種已經慢慢出現(xiàn)或者將要出現(xiàn)。
1.高級物理接觸式攻擊模式
一般車主注冊后,租車公司會派人上門安裝所謂智能盒子,基本是一個GPS定位器和通信裝置用來向租車公司云平臺報告車子位置,隨后通知車主安裝在其手機上的租車應用。智能盒子安裝位置基本固定,所以惡意租車者很容易卸下這個裝置。有的租車公司會安裝兩個以上的盒子,技術類型的攻擊者會先使用GPS干擾器把地理位置干擾掉,然后把所有的裝置都卸下。這樣租車公司和車主就無法實時知道車子的位置,為以后警方尋車造成很大的麻煩。這種情況已經發(fā)生了。
2.大規(guī)模遠程攻擊方式
這是高層次的真正黑客攻擊方式。特點是遠程,大規(guī)模,甚至能讓租車公司業(yè)務癱瘓。好消息是目前還沒有發(fā)生類似攻擊事件。壞消息是,根據(jù)我們對某些租車公司的安全測試評估表明,其平臺的安全隱患已經能讓這種攻擊的技術條件形成。
這種攻擊可以入侵租車公司管理平臺,訪問其數(shù)據(jù)庫,獲得用戶信息,租車訂單信息,車輛位置等信息??梢宰尨笈囍鲗λ麄兊能囕v同時失聯(lián),同時可以隨意修改汽車地理位置為虛假地址,或者讓沒到租期的訂單變成完成訂單。如果實現(xiàn),租車平臺就不會去監(jiān)控這些車輛了。而訂單結束之后,租車公司還能知道你車輛的信息,那就涉及到車主隱私信息保護的問題了。一旦一次這樣攻擊成為現(xiàn)實,將對租車公司的品牌和業(yè)務產生毀滅性打擊。
這種攻擊方法容易實現(xiàn)嗎?根據(jù)我們過去兩年在授權的情況下對國內汽車共享平臺的安全測試結果發(fā)現(xiàn):管理平臺數(shù)據(jù)庫泄露,注冊用戶信息泄露,和租車訂單信息泄露是較嚴重的。掌握了這些數(shù)據(jù),攻擊者不難實施大規(guī)模遠程攻擊。為了避免公開公司細節(jié)和汽車攻擊手段,具體的細節(jié)就不在這里詳述了。
遺憾的是,現(xiàn)在租車共享公司忙于進行城市地推,擴展各地分公司,花大錢在廣告促銷活動和禮品上,反而在關乎其業(yè)務模式的平臺安全方面不重視??芍^后院安全門戶大開,這是非常危險的。
租車共享平臺風險控制
現(xiàn)有的汽車共享平臺一般有兩個風險管理階段。
1.用戶審核(出租前)
由于沒有健全的信用制度,無法對租客進行聯(lián)網(wǎng)式的信譽評估,所以認證就需嚴格執(zhí)行來彌補信譽制度的缺失。目前租車平臺的用戶注冊,審核,和提車階段的認證漏洞不少。比如,前文指出的汽車惡意抵押方式就利用了用戶注冊電話號碼可以和提車(開車)時使用的電話號碼不同的認證漏洞??陀^條件上說,僅僅在車上安全一個智能盒子不能完善認證機制。智能盒子只能提供地理信息,而不能協(xié)調云管理平臺對用戶,用戶手機和汽車做認證行為,使得認證過程不能形成完整的閉路。
2.風控系統(tǒng)(出租后)
車子出租出去后,對汽車的遠程管控就尤其重要。除了保險手段,目前的方法是通過智能盒子回傳的地理位置協(xié)同警方進行汽車追還。智能盒子無法對汽車的發(fā)動機,車門和剎車采取動作,如果發(fā)現(xiàn)租客可疑行為,也無法通過平臺發(fā)指令給智能盒子控制汽車,比如關發(fā)動機,只能眼睜睜地讓車主著急。目前雖然可以通過 OBD合作操作汽車,但屬于后裝設備,租客很容易拔掉,而且不同的車型有不同的操作指令,很難統(tǒng)一。[!--empirenews.page--]
目前的租車平臺的技術手段很難提高完善的風險控制機制,所以租車共享最好從前裝市場開始。
從技術層面上說,給租車共享平臺解決技術問題,尤其是汽車安全問題的時間還會有2年左右。為什么是2年?2年后國內市場會出現(xiàn)All-in-One的車載系統(tǒng),里面包括了潛在支持租車共享技術平臺的功能模塊。換句話說,將來出廠的新車本身就具備了云端認證,管控和出租共享的技術條件,只要集成到TSP服務平臺,就可以作為出租車使用,省去了安裝后裝智能盒子的麻煩。
移動解決方案中,有一種模式叫BYOD,Bring Your Own Device,就是員工自帶手機到企業(yè)工作,企業(yè)IT對這些手機進行管理,一旦手機丟失或者出現(xiàn)問題,能在第一時間獲知并采取措施。租車共享的管理模式實際是BYOV(Bring Your Own Vehicle)。
汽車共享本身是一個平臺并不擁有汽車,車主向平臺提供汽車,租車公司就需要對這些出租出去的汽車進行管理,確保汽車本身的安全。BYOV的精髓是出租前對汽車注冊和信息的認證,出租后對汽車的遠程監(jiān)控和風險策略部署執(zhí)行。如果前裝的車載系統(tǒng)提供這些服務API接口,BYOV比較容易部署起來。
車云小結:
汽車共享黑客攻擊方式有三個階段,目前汽車惡意抵押是屬于第一個初級階段,但是已經給租車公司造成不少的麻煩了。第三種遠程大規(guī)模偷盜汽車攻擊技術上不難實現(xiàn),并且會給租車公司帶來致命打擊。
然而汽車共享公司安全狀況是:自身缺乏安全技術團隊,對租車平臺的安全漏洞防護不重視,并且沒有足夠資源加固平臺安全。另一方面,租車平臺依賴的后裝智能盒子不能提供閉環(huán)完善的認證和遠程管控機制。但愿黑客不要讓租車共享進入石器時代。