“我在位于圣劉易斯下城區(qū)的邊界,以70碼的時速駕駛著切諾基,突然間,汽車失去控制。
在沒有觸碰儀表盤的情況下,切諾基的制冷系統(tǒng)以最大檔功率開始送風(fēng),通過座椅背部的循環(huán)系統(tǒng),讓他的背部感到一陣寒意。接下來,收音機切換到了本地嘻哈頻道,音量自己調(diào)至最大,喇叭里發(fā)出刺耳的音樂。他將控制旋鈕轉(zhuǎn)向最左側(cè),同時不停的按動電源開關(guān),一切都沒有反應(yīng)。這時候,雨刮也開始湊熱鬧,不斷噴出清潔劑,讓擋風(fēng)玻璃變得一片模糊。”
這一切不是好萊塢驚悚片中的情節(jié),而是由兩名黑客——查理·米勒(Charlie Miller)以及克里斯·瓦拉塞克(Chris Valasek)——一手導(dǎo)演的結(jié)果。兩人在去年進行了汽車入侵方面的研究,上述結(jié)果尚在預(yù)料之中。這些漏洞被安全領(lǐng)域稱之為“零日漏洞”,襲擊者可以通過無線連接入侵上述切諾基車型。我們的代碼正是汽車制造商的噩夢:通過軟件,黑客通過切諾基的車載娛樂系統(tǒng)發(fā)送指令,啟動儀表盤上的各種功能,包括轉(zhuǎn)向、剎車以及換擋,所有這些都可以通過一臺筆記本輕松實施,而發(fā)起襲擊的人可以身處任何地點,只需連接至網(wǎng)絡(luò)即可。
為了更好的讓他體驗到車輛在駕駛中被入侵的感受,米勒和瓦拉塞克拒絕透露我們會具體實施哪些步驟,我們只是做好準(zhǔn)備,在他駕駛的車輛以西10英里的家中,通過米勒的筆記本發(fā)起入侵。然后,我們告訴他駕駛切諾基駛?cè)敫咚俟贰?ldquo;記住,安迪,”米勒透過他放在儀表盤上方的iPhone的揚聲器說道。“無論發(fā)生什么事情,不要驚慌!”
在這兩名黑客遠程控制切諾基的空調(diào)系統(tǒng)、收音機以及擋風(fēng)玻璃雨刮時,他為自己在壓力之下的勇氣感到由衷的敬佩,要知道,我們已經(jīng)切斷了車輛的變速器。
他的油門立刻停止工作。他一腳將油門轟到底,發(fā)動機轉(zhuǎn)速持續(xù)攀升,但切諾基仍然持續(xù)減速,最后幾乎接近怠速狀態(tài)。這一切都在他駛?cè)肓⒔粯虻臅r候發(fā)生,沒有路肩可以供他緩口氣。這場實驗不再充滿樂趣。
現(xiàn)在,前方出現(xiàn)緩坡,切諾基的行進速度更加緩慢,幾乎讓他擔(dān)心“溜坡”的發(fā)生。車道后方的汽車不斷鳴笛,時而有車輛超車而過。他從后視鏡看到一輛18輪大貨車緩慢逼近,他希望司機可以看到他的存在并且理解他的處境。
“你完了!”瓦拉塞克在揚聲器中咆哮著,但他無力做出任何回應(yīng),駕駛室中回響著知名饒舌歌手坎耶·維斯特(Kanye West)興奮地嘶吼聲。一輛半掛車又出現(xiàn)在了他的后視鏡中,正在朝他的切諾基碾壓過來。
他謹遵米勒的教誨:不要驚慌。他照做了。然而,他最終決定放下偽裝的勇氣,用滿是汗液的手一把抓起iPhone,祈求黑客們立刻停下來。
無線劫車
米勒和瓦拉塞克已經(jīng)不是第一次如此操縱汽車讓他置身險情了。早在2013年夏季,他駕駛福特Escape和豐田普銳斯在印第安納州的南本德泊車,我們兩人坐在后座,拿著筆記本,一邊談笑風(fēng)生,一邊讓他的剎車失靈,同時還不斷鳴笛、收緊安全帶以及控制轉(zhuǎn)向。
“當(dāng)你對車輛的操控?zé)o能為力且失去信心的時候,”米勒當(dāng)時觀察到,“你就會徹底改變自己的看法,重新審視這些東西。”當(dāng)時,我們的入侵手法存在局限性——必須將PC經(jīng)由硬連線直接連接至車輛的故障診斷端口。通常情況下,只有維修工程師才需要訪問這些端口來獲得車輛的電子控制系統(tǒng)信息。
兩年之后,我們已經(jīng)升級至無線連接方式。米勒和瓦拉塞克計劃在網(wǎng)上公開部分漏洞資料,為我們下月在拉斯維加斯舉辦的黑帽安全會議的演講造勢。兩名黑客最新的研究成果讓整個汽車行業(yè)坐立不安,甚至可能幫助促成相關(guān)法規(guī)的誕生。
記者了解到,近日,兩位參議員艾德·馬基(Ed Markey)以及理查德·布魯門塔(Richard Blumenthal)計劃提出汽車安全法案,為轎車和卡車設(shè)立全新的數(shù)字安全標(biāo)準(zhǔn)。我們的動議正是受到米勒與瓦拉塞克在2013年的研究成果所影響。
該法案應(yīng)該能夠在某種程度上防止事態(tài)惡化?,F(xiàn)在,米勒與瓦拉塞克開發(fā)的入侵工具已經(jīng)具備遠程觸發(fā)的能力,而且影響的系統(tǒng)遠不止當(dāng)初他在高速公路上遭遇的儀表盤以及傳動系統(tǒng)這兩部分。就在他于高速公路上遭遇慘痛經(jīng)歷的當(dāng)日,我們兩人還演示了更多的入侵行為。
米勒與瓦拉塞克的手段包括降低速度并且最終關(guān)閉引擎、突然制動或者讓制動失靈。讓剎車失靈是最致命的手段,能夠讓他的SUV側(cè)滑進路標(biāo)的壕溝。兩位黑客老兄表示,我們正在改進汽車的轉(zhuǎn)向控制,目前我們只能在車輛處于倒檔時進行控制。我們同時可以控制車上的GPS設(shè)備,獲取目標(biāo)車輛的坐標(biāo)及車速,進而在地圖上對車輛的行進路徑進行追蹤。
所有這些都得益于克萊斯勒將越來越多的現(xiàn)代技術(shù)裝備到汽車上,實際上其他車商也是如出一轍。成千上萬由克萊斯勒出產(chǎn)的轎車、SUV以及卡車都配備了一種稱之為“Uconnect”的可聯(lián)網(wǎng)計算機功能,負責(zé)控制車輛的娛樂以及導(dǎo)航系統(tǒng),同時可以撥打電話甚至設(shè)立Wi-Fi熱點。
由于該系統(tǒng)存在的漏洞,任何知道車輛確切IP地址的人都可以通過Uconnect的蜂窩網(wǎng)絡(luò)連接在任何地點對車輛進行控制,米勒與瓦拉塞克將會在今年的黑帽大會上公布具體的細節(jié)。“從襲擊者的角度出發(fā),這些漏洞可謂相當(dāng)誘人,”米勒表示。
米勒與瓦拉塞克的襲擊開始于靠近汽車主機的一個芯片,通過娛樂系統(tǒng)硬件,我們悄悄重寫了芯片的固件,植入了自己的代碼。經(jīng)過重寫后的固件能夠被用來通過汽車內(nèi)部的CAN總線發(fā)送命令,從而控制引擎和轉(zhuǎn)向這類機械部件。米勒與瓦拉塞克表示,針對娛樂系統(tǒng)發(fā)起入侵的手法似乎可以用在所有配備Uconnect的2013、2014以及2015年早期推出的克萊斯勒車型上,雖然我們只在切諾基上進行過測試,但我們相信經(jīng)過適當(dāng)調(diào)整,類似的手法可以用在其他配備了Uconnect主機的車型上。
在今年的黑帽大會上公布細節(jié)之后,米勒與瓦拉塞克會防止有人利用我們的工具在全球針對克萊斯勒車型發(fā)起入侵。首先,我們會省略掉關(guān)于如何重寫芯片固件的部分細節(jié),指望故技重施的黑客只能自己進行反向工程,而這一過程花費了米勒與瓦拉塞克數(shù)月時間。但我們計劃公布的代碼仍然可以被其他人利用來進行GPS追蹤。
其次,早在九個月前,兩人就開始將自己的研究成果與克萊斯勒共享,使得公司可以趕在黑帽大會前悄悄推出安全補丁。7月16日,那些車輛配備Uconnect功能的車主收到來自克萊斯勒的通知,要求對系統(tǒng)進行更新,公告只字未提米勒與瓦拉塞克的研究。
問題是,克萊斯勒的補丁需要用戶通過U盤手動更新,或者前往經(jīng)銷商處由他人代勞。這也就意味著相當(dāng)數(shù)量的車主仍會面臨風(fēng)險。
克萊斯勒在回應(yīng)記者的提問時表示,我們對米勒與瓦拉塞克的工作表示“感激”。但公司似乎對上述二人打算公開漏洞細節(jié)的行為頗有微詞??巳R斯勒在聲明中表示,任何鼓勵或幫助黑客在未經(jīng)授權(quán)的情況下獲取機動車系統(tǒng)控制權(quán)限的行為都是不合適的,雖然公司對此類研究的成果表示支持,但任何行為都不應(yīng)以犧牲公眾的安全為代價。
對此,米勒與瓦拉塞克表示,盡管這些代碼可能讓心懷不軌的黑客更容易入侵目標(biāo)車輛,但這也是我們的研究工作獲得人們肯定的唯一手段。此舉同樣傳達出一條訊息,那就是:汽車生產(chǎn)商需要對自己產(chǎn)品在數(shù)字領(lǐng)域的安全負責(zé)。“消費者需要意識到問題的嚴重性,”米勒表示,“這也許是某種形式的軟件bug,但后果卻足以致命。”
實際上,米勒與瓦拉塞克并非是首批通過網(wǎng)絡(luò)入侵汽車的人。早在2011年,來自華盛頓大學(xué)以及加利福尼亞大學(xué)的研究人員就曾經(jīng)示范過如何通過無線方式打開轎車的門鎖并且緊急制動。但這些研究人員的行事方式相當(dāng)?shù)驼{(diào),我們沒有透露過多細節(jié),并且選擇私下與車商分享了研究成果。
米勒與瓦拉塞克的行為實際上扮演了“好警察/壞警察”的角色。當(dāng)年從事研究的加利福尼亞大學(xué)圣迭戈分校計算機科學(xué)教授斯蒂芬·薩維奇(Stefan Savage)表示,研究人員早在2011年便發(fā)出過警告,那些選擇無視的車商現(xiàn)在有可能面對公眾蜂擁而至的指責(zé),其結(jié)果可能是產(chǎn)品召回甚至民事訴訟。實際上,本月早些時候,路虎攬勝就針對一處軟件安全缺陷對產(chǎn)品進行過召回,該漏洞可能會被用來開啟車輛的門鎖。
對于汽車行業(yè)以及相關(guān)監(jiān)管部門來說,米勒與瓦拉塞克公布的研究成果也許是最后的警告,一大波針對“零日漏洞”的襲擊很可能不日便會發(fā)生。薩維奇表示,行業(yè)和監(jiān)管部門無法選擇繼續(xù)忽略現(xiàn)實,進而祈禱漏洞不會造成大規(guī)模的影響。如果我們?nèi)匀徊徽J為這是迫在眉睫的危險,那么結(jié)果將會是致命的。
471000輛暴露在危險中的汽車
米勒與瓦拉塞克正待在前者家中起居室的皮革沙發(fā)上。室外,夏日雷暴正在轟鳴;室內(nèi),兩人正在互聯(lián)網(wǎng)上掃描潛在的犧牲者。
Uconnect計算機通過Sprint的移動網(wǎng)絡(luò)連接至互聯(lián)網(wǎng),只有其他Sprint入網(wǎng)設(shè)備才能與它們進行通訊。因此,米勒選擇了一部廉價的京瓷安卓智能手機連接至一部MacBook,通過帶寬有限的3G數(shù)據(jù)網(wǎng)絡(luò),同時將手機設(shè)為Wi-Fi熱點,掃描就此展開。
不多時,GPS坐標(biāo)、機動車識別碼、制造商、型號以及IP地址紛紛出現(xiàn)在了筆記本屏幕上。米勒選擇了一輛道奇公羊,將它的GPS坐標(biāo)配合谷歌地圖進行追蹤,該輛汽車在德克薩斯州德克薩肯納市高速公路上巡航的情形一目了然。米勒繼續(xù)掃描,一輛吉普切諾基出現(xiàn)在屏幕上,其正在連接圣迭戈與阿納海姆的立體高速公路上飛馳。接下來是一輛道奇拓荒者,它正在密歇根州北部半島的鄉(xiāng)間小路上行進。當(dāng)他讓他繼續(xù)掃描時,他猶豫了??吹綇奈粗\面的陌生人駕駛車輛在地圖上移動,駕駛者置身于危險中卻毫不知情,想到這些,米勒的內(nèi)心產(chǎn)生了動搖。
當(dāng)米勒與瓦拉塞克首次發(fā)現(xiàn)Uconnect存在的漏洞時,我們認為入侵僅僅通過直接Wi-Fi連接才能發(fā)起,這樣就將襲擊的距離限制在了幾十碼的范圍內(nèi)。而當(dāng)我們于今年夏季早些時候發(fā)現(xiàn)了Uconnect還存在移動網(wǎng)絡(luò)漏洞之后,我們?nèi)匀徽J為,襲擊只能經(jīng)由與車輛連接至同一無線基站的手機才能發(fā)起,而要符合條件,入侵距離也被限制在了數(shù)十英里以內(nèi)。
但是,我們很快就發(fā)現(xiàn),上述距離限制其實并不存在,我們找到了在任意地點實施入侵的手段。瓦拉塞克表示,他對這一發(fā)現(xiàn)感到相當(dāng)震驚。想象一下,任何正在高速公路上疾駛的車輛都可能成為犧牲品,這是多么可怕的景象!
在那一刻,兩人多年來的研究工作到達了頂點。米勒是來自Twitter的安全研究員,同時是一位前美國國家安全局黑客,瓦拉塞克則是來自顧問公司IOActive負責(zé)機動車安全研究的主管。2012年秋季,我們受到加利福尼亞大學(xué)圣迭戈分校以及華盛頓大學(xué)研究的啟發(fā),向美國國防部高級研究計劃局申請了汽車入侵研究方面的許可。我們花費80000美元購買了豐田普銳斯以及福特Escape。在其后一年里,我們從數(shù)字以及機械方面對車輛展開了詳細分析,對車輛的電子控制單元進行了仔細研究,學(xué)習(xí)利用CAN網(wǎng)絡(luò)協(xié)議與車輛對話,進而控制它們。
2013年,當(dāng)兩人在DefCon黑客大會上對入侵車輛進行演示時,豐田、福特以及其他汽車行業(yè)廠商對此輕描淡寫,指出入侵所需的硬連線在實際生活中難以實現(xiàn)。豐田還特別強調(diào),我們的系統(tǒng)面對無線入侵是“健壯和安全的”。“我們的研究無法對汽車制造商造成任何影響,”米勒表示。為了引起這些車商的關(guān)注,我們必須找到遠程入侵的方法。
因此,在接下來的一年時間里,我們在每個主流車商的網(wǎng)站上注冊了維修工程師賬號,下載了各種機動車技術(shù)手冊及布線圖。利用這些技術(shù)資料,我們根據(jù)3種指標(biāo),挑選出24款最具入侵危險的轎車、SUV以及卡車。我們評選的依據(jù)是:機動車具備多少網(wǎng)絡(luò)連接能力以及采用何種連接方式;可聯(lián)網(wǎng)計算機系統(tǒng)是否與關(guān)鍵駕駛系統(tǒng)之間采取了適當(dāng)?shù)母綦x措施;關(guān)鍵系統(tǒng)是否采取了“電子與機械部件”混合設(shè)計方式(是否數(shù)字指令可以觸發(fā)機械部件運作,例如轉(zhuǎn)向或制動)。
在那次的研究中,吉普的切諾基被評為最易遭到入侵的車型。凱迪拉克的凱雷德以及英菲尼迪的Q50也沒有好到哪里去。米勒與瓦拉塞克將后兩款車型形容為第二以及第三易遭受入侵的車型。當(dāng)《連線》告訴英菲尼迪,米勒與瓦拉塞克的研究中至少有一項威脅已經(jīng)被證實時,公司在一份聲明中回應(yīng)道,我們的工程師正在展開研究,并將作出相應(yīng)改進。而凱迪拉克則回應(yīng)說,數(shù)字安全是一個新興領(lǐng)域,我們將會向該領(lǐng)域投入更多資源和工具,包括于近期雇傭了一名首席產(chǎn)品網(wǎng)絡(luò)安全官。
2014年,米勒與瓦拉塞克決定將關(guān)注重點放在切諾基上,我們花費了整整一年來尋找各種漏洞,同時利用反向工程來證實我們的猜想,但一直沒有任何進展。直到6月,位于匹茲堡的瓦拉塞克通過自己的筆記本發(fā)出一條命令,成功啟動了行駛在圣路易斯公路上由米勒駕駛的吉普的雨刮,事情才有了轉(zhuǎn)機。
自那時起,米勒便多次掃描Sprint的網(wǎng)絡(luò),發(fā)現(xiàn)并記錄存在安全隱患的車輛的識別碼。我們利用識別與追蹤野生動物數(shù)量的算法,配合掃描得來的數(shù)據(jù),估算出在道路上大約行駛著471000輛配備Uconnect系統(tǒng)且暴露在危險中的汽車。
根據(jù)上述信息找到具體車主不是一件容易的事情。米勒與瓦拉塞克的掃描只能獲取隨機的機動車識別碼、IP地址以及GPS坐標(biāo)。通過Sprint手機對特定的機動車進行識別基本上屬于大海撈針。但是,米勒表示,如果同時啟動足夠數(shù)量的手機進行掃描,還是有希望對特定人士進行定位。
更糟糕的是,一名具備足夠經(jīng)驗的黑客可以控制一組Uconnect主機,然后利用這些設(shè)備發(fā)起更大規(guī)模的掃描,同時還可以經(jīng)由Sprint的網(wǎng)絡(luò)實施更大規(guī)模的入侵。其結(jié)果可能導(dǎo)致通過無線連接的方式控制成千上萬輛機動車組成的僵尸網(wǎng)絡(luò)。
“2013年,有些人對我們的工作表示不屑,認為我們的入侵需要接入儀表盤才能夠?qū)嵤?rdquo;瓦拉塞克說道,“現(xiàn)在不知道這些家伙又該說些什么了!”
國會的反應(yīng)
現(xiàn)在,汽車行業(yè)是時候采取行動,對自己的消費者實施保護措施了。而國會也許會通過立法督促這些車商切實采取行動。
近日,參議員馬基以及布羅曼索將會提出新的法案,就機動車抵御入侵威脅制定新的標(biāo)準(zhǔn)。法案將會要求國家公路交通安全管理局以及聯(lián)邦貿(mào)易委員會設(shè)立全新安全標(biāo)準(zhǔn),同時針對消費者創(chuàng)建一個隱私與安全評級系統(tǒng)。馬基在一份聲明中對《連線》表示,駕駛者不應(yīng)該在聯(lián)網(wǎng)能力和安全性能間進行選擇,人們需要清晰的規(guī)則來保護司乘人員的安全。
馬基多年來一直關(guān)注米勒與瓦拉塞克的研究進展。自后兩者在2013年開展獲得美國國防部高級研究計劃局資助的研究項目并進行展示以來,馬基便致信20家車商,要求我們回答關(guān)于安全準(zhǔn)則方面的一系列問題。答案于今年2月公布,印證了馬基所描述的情況——這些車商明顯缺乏適當(dāng)?shù)陌踩侄伪Wo駕駛者免受黑客入侵機動車的威脅。
16家做出回應(yīng)的車商全都證實,每一輛機動車都具備某種形式的無線網(wǎng)絡(luò)連接,包括藍牙、Wi-Fi、無線數(shù)據(jù)服務(wù)等等。僅有7家車商表示我們聘請了獨立的安全公司對產(chǎn)品的數(shù)字安全進行了測試。僅僅只有2家公司表示,我們的產(chǎn)品配備了監(jiān)測系統(tǒng),能夠?qū)AN網(wǎng)絡(luò)進行掃描,隨時檢測惡意數(shù)字命令。
加利福尼亞大學(xué)圣迭戈分校的薩維奇表示,米勒與瓦拉塞克研究并非向人們強調(diào)切諾基或任何特定的車輛多么容易遭受入侵威脅,研究的意義在于向人們揭示了任何現(xiàn)代車輛在此方面存在的問題。無論是歐洲、日本還是美國車商在此方面都或多或少存在問題。
除了那些通過無線方式開啟車門的盜竊事件之外,迄今為止,僅有一起惡意車輛入侵事件被記錄在案。2010年,在德州奧斯汀,一位心懷不滿的員工利用強制車主付款的遠程鎖定系統(tǒng)鎖死了超過100輛機動車。無論如何,隨著越來越多的汽車具備可聯(lián)網(wǎng)能力,現(xiàn)實世界中此類事件的發(fā)生數(shù)量將呈上升趨勢。Uconnect只是眾多車載信息系統(tǒng)中的一個,通用汽車的Onstar、雷克薩斯的Enform、豐田的Safety Connect、現(xiàn)代的Bluelink、英菲尼迪的Connection,隨便都可以列舉出一大堆類似系統(tǒng)。
實際上,汽車制造商現(xiàn)在越來越重視數(shù)字安全方面。然而,出于競爭方面的考慮,車商可能會針對娛樂、導(dǎo)航及安全功能部署更多的全新聯(lián)網(wǎng)服務(wù),而且此類服務(wù)的訂閱費用可以為廠商帶來不錯的收入。其結(jié)果就是,汽車上配備了更多的可聯(lián)網(wǎng)服務(wù),由此可能引發(fā)更多的安全問題。
一家長期關(guān)注汽車安全問題的團體提出了五點建議:
采取更加安全的設(shè)計以減少可能遭受入侵的節(jié)點;
第三方測試;
內(nèi)部監(jiān)測系統(tǒng);
采取彼此獨立的架構(gòu),限制危害的蔓延;
采取與如今PC更新軟件相同的方式來更新汽車上的軟件。
最后的一點建議已經(jīng)被諸多廠商付諸實施。福特在今年3月宣布推出無線網(wǎng)絡(luò)更新功能,寶馬在1月也通過同樣方式修補了一處門鎖的安全漏洞。
該團體同時表示,車商對發(fā)現(xiàn)并公布漏洞的黑客應(yīng)該更為友善一些,我們可以向如微軟這樣的軟件公司學(xué)習(xí),后者邀請黑客參加安全會議,同時為那些發(fā)現(xiàn)漏洞的人士頒發(fā)獎金,由此可以激勵人們更多的發(fā)現(xiàn)漏洞,廠商接下來就可以致力于修補這些漏洞,將問題扼殺于萌芽中。
他駕駛著那輛切諾基從圣路易斯下城區(qū)返回米勒的家中。他認為,汽車入侵的威脅不太可能在3至5年后才會全面爆發(fā),很可能突然之間,人們紛紛發(fā)覺自己正置身于危險之中。而米勒與瓦拉塞克的研究至少為人們敲響了警鐘,無論是車商的重視,還是消費者的呼聲和壓力,至少都能夠起到一定的積極作用。至于最終結(jié)果如何,只有讓時間給我們答案了!