明年成立汽車(chē)信息安全專(zhuān)項(xiàng)工作組,日本對(duì)黑客入侵開(kāi)始認(rèn)真了
掃描二維碼
隨時(shí)隨地手機(jī)看文章
相比美國(guó)和歐洲車(chē)企,日系車(chē)企在信息安全上被公開(kāi)的案例并不多,影響似乎也不大,而幾家車(chē)企應(yīng)對(duì)這些案例的反應(yīng)也說(shuō)明了,他們對(duì)這事兒并沒(méi)有那么上心?,F(xiàn)在情況開(kāi)始改變,最好的例證是日本與歐洲將共同擬定自動(dòng)駕駛汽車(chē)網(wǎng)絡(luò)安全綱領(lǐng)。讓他們對(duì)信息安全開(kāi)始認(rèn)真的主要因素,也正是自動(dòng)駕駛汽車(chē)。
早在去年Jeep切諾基在道路駕駛中被黑客遠(yuǎn)程入侵事件導(dǎo)致菲亞特-克萊斯勒召回140萬(wàn)輛汽車(chē)之前,豐田普銳斯即已遭遇過(guò)黑客攻擊。
發(fā)生于2013年的那次黑客攻擊同樣是由后來(lái)侵入Jeep駕駛系統(tǒng)的怪才Charlie Miller 和 Chris Valasek操作的。他們?cè)谝惠v普銳斯的后座利用筆記本電腦亂按車(chē)?yán)?、擾亂油量計(jì)和速度計(jì)顯示,甚至拿到了方向盤(pán)控制權(quán)。
3年后,豐田汽車(chē)公司及其他日本汽車(chē)制造商看來(lái)對(duì)于聯(lián)網(wǎng)汽車(chē)的易受攻擊性仍反應(yīng)緩慢。但是隨著自動(dòng)駕駛技術(shù)的熱潮到來(lái),日本的汽車(chē)公司終于開(kāi)始認(rèn)真面對(duì)網(wǎng)絡(luò)安全問(wèn)題了。
日本汽車(chē)制造商們可能最早于明年開(kāi)始建立一個(gè)共同的工作組以分享有關(guān)黑客入侵和數(shù)據(jù)外泄的信息。他們正在考慮在日本汽車(chē)制造商協(xié)會(huì)的主持下成立這個(gè)互助的工作組,希望它能夠加快識(shí)別相關(guān)安全威脅并且有助于把那些心懷叵測(cè)的黑客分子拒于安全行車(chē)的門(mén)外。
這可能算是日本汽車(chē)行業(yè)一個(gè)亡羊補(bǔ)牢的措施。美國(guó)去年成立了一個(gè)類(lèi)似的組織——汽車(chē)信息共享和分析中心(AutomoTIve InformaTIon Sharing and Analysis Center,Auto-ISAC)。而歐洲汽車(chē)行業(yè)從2010年起就在通過(guò)以德國(guó)為基地的汽車(chē)開(kāi)放系統(tǒng)架構(gòu)聯(lián)盟(AUTOSAR, the AutomoTIve Open System Architecture partnership)研究制訂網(wǎng)絡(luò)安全標(biāo)準(zhǔn)。
在日本汽車(chē)軟件平臺(tái)與架構(gòu)(Japan AutomoTIve Software Platform and Architecture)組織的會(huì)議上,豐田的電子架構(gòu)開(kāi)發(fā)經(jīng)理和信息安全主管Koji Hirabayashi說(shuō):“每個(gè)人都說(shuō)日本在這方面落后于歐洲和美國(guó)。但我們正在努力追趕。” 這個(gè)組織由157家日本汽車(chē)制造商、供應(yīng)商、相關(guān)軟件和電子公司組成。
按照Hirabayashi的說(shuō)法,他們的目標(biāo)是到2020年在網(wǎng)絡(luò)安全上達(dá)到與美國(guó)和歐洲廠商同樣的水平。這項(xiàng)追趕目標(biāo)的一個(gè)重要原因是,東京將在那年主辦夏季奧運(yùn)會(huì),而該國(guó)的汽車(chē)制造商旨在利用這一體育盛會(huì)展示他們?cè)谧詣?dòng)駕駛和聯(lián)網(wǎng)汽車(chē)方面所取得的進(jìn)步。在這樣一個(gè)全球舞臺(tái)上若因黑客利用安全漏洞實(shí)施攻擊而丟臉絕對(duì)不是他們想要發(fā)生的事。
日本今年在東京舉行了車(chē)內(nèi)信息加密安全研討會(huì),其上并不缺乏相關(guān)的案例。來(lái)自于日本頂級(jí)汽車(chē)制造商和供應(yīng)商的軟件工程師和管理者們接受了各種關(guān)于系統(tǒng)安全問(wèn)題的訓(xùn)練。這次會(huì)議上,日本也第一次舉辦了汽車(chē)黑客馬拉松,黑客們現(xiàn)場(chǎng)演示了通過(guò)不同途徑入侵車(chē)載電腦的方式,比如OBD、物理端口接入、互聯(lián)網(wǎng)或者藍(lán)牙無(wú)線。
根據(jù)Synopsys公司軟件完整性研究組系統(tǒng)安全總監(jiān)和SAE網(wǎng)絡(luò)安全測(cè)試工作組主席Mike Ahmadi的說(shuō)法,到2020年,四分之三以上的汽車(chē)將會(huì)具備這一功能。但許多汽車(chē)制造商仍對(duì)這一變化缺乏預(yù)見(jiàn)性。
“我不認(rèn)為他們完全理解這一變化將帶來(lái)的沖擊,”Ahmadi說(shuō),“不夸張地說(shuō),我看到某些汽車(chē)廠商沒(méi)有采取任何措施。” 他認(rèn)為日本廠商尤其在采取相關(guān)防范措施方面反應(yīng)保守。
“日本人對(duì)這一問(wèn)題很感興趣,但問(wèn)題是在做出一個(gè)決策前,他們要花很長(zhǎng)的時(shí)間去分析。” 日本的汽車(chē)生產(chǎn)廠商們幾乎整體上都不愿發(fā)表關(guān)于他們防范黑客入侵措施的具體細(xì)節(jié)。按他們的說(shuō)法,如果泄露過(guò)多信息,有可能會(huì)被不法分子利用。
本田和斯巴魯?shù)纳a(chǎn)商富士重工說(shuō)他們對(duì)于他們車(chē)輛遭受的黑客攻擊不具備相關(guān)知識(shí)。而馬自達(dá)拒絕發(fā)表評(píng)論。
日產(chǎn)電動(dòng)車(chē)應(yīng)用NissanConnect此前被公布了一個(gè)安全漏洞,日產(chǎn)表示該漏洞已經(jīng)得到修補(bǔ)。在黑客找到漏洞可以調(diào)整車(chē)內(nèi)氣候控制并窺測(cè)其他Leaf車(chē)輛的駕駛歷史記錄后,日產(chǎn)不得不在今年二月臨時(shí)緊急關(guān)閉了該服務(wù)。
不過(guò),Leaf很快又要上頭條新聞了。來(lái)自Cloudflare公司的首席安全研究員Marc Rogers同樣對(duì)聆風(fēng)電動(dòng)車(chē)很感興趣,他表示已經(jīng)研究聆風(fēng)一年有余,一旦完成研究,會(huì)找日產(chǎn)私下探討他的發(fā)現(xiàn)。此前,Rogers曾與同伴一起找到了特斯拉Model S的漏洞。
針對(duì)普銳斯受到的黑客入侵,一位豐田發(fā)言人說(shuō)需要重點(diǎn)指出該黑客攻擊“需要在汽車(chē)內(nèi)進(jìn)行物理連接,包括要部分拆卸儀表板并進(jìn)行線路的物理連線”,這些顯然對(duì)于駕駛員來(lái)說(shuō)不可能不被察覺(jué)到。豐田認(rèn)為更緊迫的問(wèn)題是從汽車(chē)外部進(jìn)行的攻擊。
該發(fā)言人表示:“豐田對(duì)于遠(yuǎn)程和無(wú)線服務(wù)開(kāi)發(fā)了非常嚴(yán)格而有效的防火墻技術(shù),我們相信我們的電子控制系統(tǒng)是完善而安全的,并且我們會(huì)繼續(xù)進(jìn)行嚴(yán)格的測(cè)試并不斷改進(jìn)系統(tǒng)。”
豐田拒絕透露他們是否知曉其他黑客入侵案例。同時(shí),豐田表示他們正在參加一個(gè)日本國(guó)內(nèi)關(guān)于汽車(chē)業(yè)界下一步措施的討論。
盡管日本汽車(chē)制造商會(huì)加入海外的行業(yè)組織,如汽車(chē)信息共享和分析中心(Auto-ISAC),但豐田的Hirabayashi說(shuō)日本需要建立自己的協(xié)會(huì)。
“如果我們?cè)谌毡驹燔?chē),來(lái)自北美的訊息是否足夠呢? 日本有自己獨(dú)特的區(qū)域特點(diǎn)。”他說(shuō),而且安全措施是“完全不是用來(lái)比拼的領(lǐng)域”,而應(yīng)該由生產(chǎn)廠商們共同合作應(yīng)對(duì)。
“這是一個(gè)雞生蛋還是蛋生雞的問(wèn)題。即便是一家汽車(chē)生產(chǎn)商采取了應(yīng)對(duì)措施,黑客們?nèi)钥赡苷业较到y(tǒng)的漏洞。我們需要在這個(gè)問(wèn)題上攜手合作。”