標(biāo)題總是駭人聽聞:
--駭客遠(yuǎn)端摧毀了一輛吉普車—我當(dāng)時(shí)就在裡邊(Wired)
--FBI警告說汽車駭客攻擊是真實(shí)存在的風(fēng)險(xiǎn)(Wired)
--GM CEO:汽車駭客攻擊將演變?yōu)楣舶踩珕栴}(MIT Technology Review)
另一種觀點(diǎn)的代表是《科學(xué)人》(Scientific American)雜誌:<為什麼說汽車駭客攻擊幾乎是不可能的>?,F(xiàn)在,駭客可能並不會(huì)很快速、很容易地摧毀您的汽車。但實(shí)際上完全可能遠(yuǎn)端侵入您的汽車,使得汽車製造商不但必須提前考慮安全問題,而且確保汽車中所有元件的設(shè)計(jì)安全。
「汽車肯定是不安全的,但這並不重要,因?yàn)槠嚫静唤尤牖ヂ?lián)網(wǎng)或外部世界?!乖?0月27日舉辦的ARM TechCon上,Uber Advanced Technologies Center的高級(jí)安全工程師Charlie Miller博士表示。然而,連通性及相關(guān)特性正在使汽車變得越來越容易受到攻擊?!缸顗牡墓羟闆r是您能夠發(fā)送CAN消息時(shí)—也是您作為一名駭客掌握大量控制權(quán)的時(shí)候。」Miller補(bǔ)充說。
世界上最頂尖駭客之一的Miller參加了會(huì)議,在安全的議題上,他站在好人這一邊,目標(biāo)是預(yù)防法律界線另一邊的人造成危害。
汽車安全何時(shí)開始變得令人擔(dān)憂
汽車駭客攻擊曝光於大約2010年,當(dāng)時(shí)美國華盛頓大學(xué)(University of Washington)和加州大學(xué)聖地牙哥分校(UC San Diego)的研究人員發(fā)表了一份研究報(bào)告:《現(xiàn)代汽車的實(shí)驗(yàn)室安全分析》。研究者透過向汽車發(fā)送消息來控制其?車、雨刷等,重點(diǎn)在於汽車中日益增長的電腦。然而,直到一年之後研究者展示遠(yuǎn)端控制汽車,才真正引起人們的注意。在其2011年的研究中,研究者利用了藍(lán)牙連接、CD上惡意MP3檔以及安吉星(OnStar)通訊/安全/導(dǎo)航系統(tǒng)中的漏洞。
由於研究者擔(dān)心駭客仿效這些行為,所以並未透露任何細(xì)節(jié)。出於好奇心,Miller與其好友Chris Valasek,Uber高級(jí)技術(shù)中心的安全主管,開始研究是否可通過類似方式侵入其他汽車。他們進(jìn)入了一臺(tái)Toyota Prius和Ford Escape,並且能夠控制其?車、車鎖和雨刷。“目前,我們知道能夠進(jìn)入至少三款汽車。Miller告訴聖塔克拉拉會(huì)議中心的參會(huì)者:“一致認(rèn)為這不是某一輛汽車的問題。這是整個(gè)產(chǎn)業(yè)範(fàn)圍的問題。”
仍有一些反對(duì)者不認(rèn)為汽車會(huì)受到遠(yuǎn)程攻擊。於是,在2015年,這對(duì)搭檔現(xiàn)場展示了在Jeep汽車上是有可能的。一周之後,F(xiàn)iat Chrysler召回了140萬輛汽車。
深入瞭解Jeep駭客攻擊
鑒於其目標(biāo)是為了增強(qiáng)和實(shí)施安全性,Miller和Valasek很樂意分享攻擊Jeep汽車的細(xì)節(jié)。他們發(fā)現(xiàn)無線音響單元是最重要的環(huán)節(jié),因?yàn)樵搯卧?fù)責(zé)處理大多數(shù)外部資料。通過對(duì)無線音響單元進(jìn)行深入研究,這對(duì)搭檔找到了處理外部資料的方式上的漏洞。令人震驚的是,他們本以為要花費(fèi)數(shù)月的時(shí)間來編寫侵入系統(tǒng)的程式;而經(jīng)過幾周的摸索之後,僅短短5分鐘即完成了這項(xiàng)工作?!白尦淌綇倪h(yuǎn)端在這款無線音響單元上運(yùn)行實(shí)際上非常簡單。”Miller表示。
利用漏洞,駭客就能做到遠(yuǎn)端控制無線電,或者通過查詢無線音響單元進(jìn)入GPS系統(tǒng),進(jìn)而跟蹤汽車的路徑等。無線音響單元的內(nèi)部是Sprint網(wǎng)路的無線數(shù)據(jù)機(jī),支援一臺(tái)Sprint設(shè)備與另一臺(tái)設(shè)備通訊。利用Sprint電話,這對(duì)搭檔就能夠找到相同網(wǎng)路上的其他汽車。無線音響單元內(nèi)部的一片晶片可以被重程式設(shè)計(jì)—不要求任何檢查或安全認(rèn)證即可更改韌體。Miller和Valasek利用該漏洞,即可遠(yuǎn)端控制汽車的任何元件。
早期設(shè)計(jì)安全性的案例
1988年,BMW 8系列是第一款採用基於CAN匯流排標(biāo)準(zhǔn)的多工佈線系統(tǒng)的量產(chǎn)汽車。從歷史角度看,沒有必要關(guān)注汽車中的防攻擊功能。然而,CAN匯流排的引入和連通性暴露了無數(shù)漏洞。
當(dāng)今的汽車必須解決物聯(lián)網(wǎng)(IoT)設(shè)計(jì)中常見的問題:
系統(tǒng)最初僅僅是為內(nèi)部通訊設(shè)計(jì)的
所有輸入本質(zhì)上是可信的
大部分程式碼是很久之前編寫的
系統(tǒng)現(xiàn)在向互聯(lián)網(wǎng)開放
好消息是,正如Miller所說:“汽車攻擊實(shí)際上很難,僅僅針對(duì)Jeep汽車,我就花費(fèi)了2年之久。”
對(duì)於汽車製造商而言,正竭力通過整合更多功能來增強(qiáng)安全性和車內(nèi)體驗(yàn),將無線音響單元從CAN匯流排斷開顯然不是一種好辦法。“我們正在努力搶佔(zhàn)先機(jī),並與汽車製造商進(jìn)行交流,提前考慮安全事項(xiàng)並在設(shè)計(jì)中進(jìn)行實(shí)施。”Miller表示:“我們希望製造商關(guān)注安全性,並在汽車安全設(shè)計(jì)方面更加透明?!?/span>
安全性方面偷工減料的後果
在《電子設(shè)計(jì)》(Electronic Design)雜誌最近的一份研究中,51%的工程師認(rèn)為產(chǎn)品中的安全性「非常重要」,54%的受訪者認(rèn)為將來產(chǎn)品的安全性「更加重要」。從10月21日網(wǎng)路攻擊造成Netflix、Spotify和Twitter等大面積斷線,到公眾對(duì)汽車安全問題越來越擔(dān)憂(特別對(duì)於自動(dòng)駕駛汽車),如果不提前在汽車設(shè)計(jì)中採取安全措施,帶來的後果將無法承受。
(作者Christine Young為Maxim Integrated資深行銷經(jīng)理)