為什么黑客急不可耐地想進(jìn)入您的汽車
最近,媒體上關(guān)于汽車安全的新聞標(biāo)題總是讓人感覺毛骨悚然:
· 黑客遠(yuǎn)程摧毀了一輛吉普車——我當(dāng)時(shí)就在里邊(Wired)
· FBI警告說汽車黑客攻擊是真實(shí)存在的風(fēng)險(xiǎn)(Wired)
· GM CEO:汽車黑客攻擊將演變?yōu)楣舶踩珕栴}(MIT Technology Review)
另一種觀點(diǎn)的代表則來自《科學(xué)美國人》(Scientific American)雜志《為什么說汽車黑客攻擊幾乎是不可能的》一文?,F(xiàn)在,黑客可能并不會(huì)很快速、很容易地摧毀您的汽車。但實(shí)際上完全可能遠(yuǎn)程侵入您的汽車,使得汽車制造商不但必須提前考慮安全問題,而且確保汽車中所有元件的設(shè)計(jì)安全。
“汽車肯定是不安全的,但這并不重要,因?yàn)槠嚫静唤尤牖ヂ?lián)網(wǎng)或外部世界。”在2016年10月27日舉辦的ARM TechCon上,Uber Advanced Technologies Center的高級(jí)安全工程師Charlie Miller博士表示。然而,連通性及相關(guān)特性正在使汽車變得越來越容易受到攻擊。“最壞的攻擊情況是您能夠發(fā)送CAN消息時(shí)——也是您作為一名黑客掌握大量控制權(quán)的時(shí)候。”Miller補(bǔ)充說。
Miller作為世界上技術(shù)水平最高的黑客之一參加了會(huì)議,他站在安全邊界的好人一側(cè)。其目標(biāo)是預(yù)防法律另一側(cè)的人帶來災(zāi)害。
曾幾何時(shí),汽車安全令人堪憂
汽車黑客攻擊曝光于大約2010年,當(dāng)時(shí)美國華盛頓大學(xué)(University of Washington)和加州大學(xué)圣地亞哥分校(UC San Diego)的研究人員發(fā)表了一份研究報(bào)告:《現(xiàn)代汽車的實(shí)驗(yàn)室安全分析》。研究者通過向汽車發(fā)送消息來控制其剎車、雨刷等,重點(diǎn)關(guān)注汽車中日益增長的計(jì)算機(jī)。然而,直到一年之后研究者演示遠(yuǎn)程控制汽車,才真正引起人們的注意。在其2011年的研究中,研究者利用了藍(lán)牙連接、CD上惡意MP3文件以及安吉星(OnStar)通信/安全/導(dǎo)航系統(tǒng)中的漏洞。
由于研究者擔(dān)心黑客復(fù)現(xiàn)其工作,所以并未透露任何細(xì)節(jié)。出于好奇心,Miller與其好友Chris Valasek,Uber高級(jí)技術(shù)中心的安全主管,開始研究是否可通過類似方式侵入其他汽車。他們進(jìn)入了一臺(tái)Toyota Prius和Ford Escape,并且能夠控制其剎車、車鎖和雨刷。“目前,我們知道能夠進(jìn)入至少三款汽車。Miller告訴圣塔克拉拉會(huì)議中心的參會(huì)者:“一致認(rèn)為這不是某一輛汽車的問題。這是全行業(yè)范圍的問題。”
仍有一些反對者不認(rèn)為汽車會(huì)受到遠(yuǎn)程攻擊。于是,在2015年,這對搭檔演示證明,在Jeep汽車上是有可能的。一周之后,F(xiàn)iat Chrysler召回了140萬輛汽車。
深入解剖Jeep Hack
鑒于其目標(biāo)是為了增強(qiáng)和實(shí)施安全性,Miller和Valasek很樂意分享攻擊Jeep汽車的細(xì)節(jié)。他們發(fā)現(xiàn)無線音響單元是最重要的部件,因?yàn)樵搯卧?fù)責(zé)處理大多數(shù)外部數(shù)據(jù)。通過對無線音響單元進(jìn)行深入研究,這對搭檔找到了處理外部數(shù)據(jù)的方式上的漏洞。令人震驚的是,他們本以為要花費(fèi)數(shù)月的時(shí)間來編寫針對系統(tǒng)的漏洞利用代碼;而經(jīng)過幾周的摸索之后,僅短短5分鐘即完成了這項(xiàng)工作。“讓代碼從遠(yuǎn)端在這款無線音響單元上運(yùn)行實(shí)際上非常簡單。”Miller表示。
利用漏洞,黑客就能做到遠(yuǎn)程控制無線電,或者通過查詢無線音響單元進(jìn)入GPS系統(tǒng),從而跟蹤汽車的路徑等。無線音響單元的內(nèi)部是Sprint網(wǎng)絡(luò)的無線調(diào)制解調(diào)器,支持一臺(tái)Sprint設(shè)備與另一臺(tái)設(shè)備通信。利用Sprint電話,這對搭檔就能夠找到相同網(wǎng)絡(luò)上的其他汽車。無線音響單元內(nèi)部的一片芯片可以被重編程——不要求任何檢查或安全認(rèn)證即可更改固件。Miller和Valasek利用該漏洞,即可遠(yuǎn)程控制汽車的任何部件。
早期關(guān)于設(shè)計(jì)安全性的案例
1988年,BMW 8系列是第一款采用基于CAN總線標(biāo)準(zhǔn)的多路復(fù)用布線系統(tǒng)的量產(chǎn)汽車。從歷史角度看,沒有必要關(guān)注汽車中的防攻擊功能。然而,CAN總線的引入和連通性暴露了無數(shù)漏洞。
當(dāng)今的汽車必須解決物聯(lián)網(wǎng)(IoT)設(shè)計(jì)中常見的問題:
· 系統(tǒng)最初僅僅是為內(nèi)部通信設(shè)計(jì)的
· 所有輸入本質(zhì)上是可信的
· 大部分代碼是很久之前編寫的
· 系統(tǒng)現(xiàn)在向互聯(lián)網(wǎng)開放
好消息是,正如Miller所說:“汽車攻擊實(shí)際上很難,僅僅針對Jeep汽車,我就花費(fèi)了2年之久。”
對于汽車制造商而言,正竭力通過集成更多功能來增強(qiáng)安全性和車內(nèi)體驗(yàn),將無線音響單元從CAN總線斷開顯然不是一種好辦法。“我們正在努力搶占先機(jī),并與汽車制造商進(jìn)行交流,提前考慮安全事項(xiàng)并在設(shè)計(jì)中進(jìn)行實(shí)施。”Miller表示:“我們希望制造商關(guān)注安全性,并在汽車安全設(shè)計(jì)方面更加透明。”
在安全性上省錢,后果很嚴(yán)重
在《電子設(shè)計(jì)》(Electronic Design)雜志最近的一份研究中,51%的工程師認(rèn)為產(chǎn)品中的安全性“非常重要”,54%的受訪者認(rèn)為將來產(chǎn)品的安全性“更加重要”。從10月21日網(wǎng)絡(luò)攻擊造成Netflix、Spotify和Twitter等大面積斷網(wǎng),到公眾對汽車安全問題越來越擔(dān)憂(特別對于自動(dòng)駕駛汽車),如果不提前在汽車設(shè)計(jì)中采取安全措施,帶來的后果將無法承受。