早在2015年,Charlie Miller和Chris Valasek這對(duì)黑客俠侶就成功黑掉了一臺(tái)吉普大切諾基,遙控油門剎車導(dǎo)致車輛失控,并在當(dāng)年拉斯維加斯的BlackHat黑帽大會(huì)上出盡風(fēng)頭,這也直接導(dǎo)致克萊斯勒召回了140萬(wàn)臺(tái)切諾基升級(jí)安全補(bǔ)丁。
但是事情并未完結(jié),Chris同志16年再次黑掉了大切諾基(跟這款車有仇?),并且公開(kāi)了整個(gè)攻擊的所有筆記、文檔和工具包(包括他們自己寫的Pyhton攻擊文件)。而這些資料,即使在今天來(lái)看,依然頗具研究?jī)r(jià)值。
你上你也CAN?
眾所周知CAN(控制器局域網(wǎng))是汽車的內(nèi)部通訊網(wǎng)絡(luò),負(fù)責(zé)在汽車的大腦ECU與各控制器之間的信息傳輸,ECU控制的功能包括ACC適應(yīng)性巡航控制、電子手剎、泊車輔助、電子轉(zhuǎn)向輔助等,攻破了CAN,基本就意味著你取得了汽車的物理控制權(quán),而Chris和Charlie,也正是從CAN入手搞定了大切(這個(gè)文檔詳細(xì)記錄了攻擊前期的研究工作細(xì)節(jié))。
雖然Chris和Charlie提供的工具包和指南覆蓋的車型有點(diǎn)老,主要是2010年的福特翼虎和豐田普銳斯,但是去年6月發(fā)布的這個(gè)文檔包含了汽車CAN總線消息注入方法,這里面覆蓋了2014款吉普大切諾基的攻擊資料。文檔中揭示了一些有趣的事實(shí),例如黑客可以控制汽車的速度,甚至通過(guò)反復(fù)發(fā)送偽造信息來(lái)在汽車高速行駛時(shí)控制轉(zhuǎn)向(這才是殺招?。?/p>
除了Chris和Charlie放出的汽車攻擊工具包,以下IT經(jīng)理網(wǎng)還整理了目前網(wǎng)上比較流行的開(kāi)源汽車黑客工具如下:
CANtactGoodThopter 一個(gè)開(kāi)源開(kāi)發(fā)板,內(nèi)建了CAN接口EVTV Due 一個(gè)CAN嗅探器Caring Caribou 有一個(gè)CAN總線嗅探器CAN of Fingers CAN指紋工具Octane 既能嗅探也能注入CAN數(shù)據(jù)包UDSim 這個(gè)嗅探器甚至有圖形用戶界面廠商該咋辦?認(rèn)真學(xué)習(xí)倆報(bào)告!
汽車,尤其是聯(lián)網(wǎng)汽車和智能汽車的信息安全問(wèn)題絕非菲亞特克萊斯勒一家面對(duì)的挑戰(zhàn),相對(duì)滯后的智能汽車的信息安全技術(shù)、標(biāo)準(zhǔn)、政策、方法和實(shí)踐已經(jīng)成為消費(fèi)者、汽車制造商、零部件供應(yīng)商和政府監(jiān)管部門關(guān)注的話題。大切諾基、特斯拉等車型遭遇的“黑客門”也促使歐洲網(wǎng)絡(luò)信息安全局ENISA發(fā)布了《智能汽車網(wǎng)絡(luò)安全最佳實(shí)踐》,以及美國(guó)高速公路安全管理局發(fā)布了《汽車行業(yè)網(wǎng)絡(luò)空間安全最佳實(shí)踐指南》,建議廠商們?cè)谡心己诳痛蜓a(bǔ)丁的同時(shí),也從產(chǎn)品研發(fā)的源頭把信息安全問(wèn)題重視起來(lái)。