為什么黑客迫不急待地想進入您的汽車

責任編輯:editor005

作者: Christine Young

2017-08-14 14:01:34

摘自:ctimes

--GM CEO:汽車黑客攻擊將演變?yōu)楣舶踩珕栴}(MIT Technology Review)另一種觀點的代表是《科學(xué)人》(Scientific American)雜志

--黑客遠程摧毀了一輛吉普車—我當時就在里邊(Wired)

--FBI警告說汽車黑客攻擊是真實存在的風(fēng)險(Wired)

--GM CEO:汽車黑客攻擊將演變?yōu)楣舶踩珕栴}(MIT Technology Review)

另一種觀點的代表是《科學(xué)人》(Scientific American)雜志:<為什么說汽車黑客攻擊幾乎是不可能的>?,F(xiàn)在,黑客可能并不會很快速、很容易地摧毀您的汽車。但實際上完全可能遠程侵入您的汽車,使得汽車制造商不但必須提前考慮安全問題,而且確保汽車中所有組件的設(shè)計安全。

“汽車肯定是不安全的,但這并不重要,因為汽車根本不接入互聯(lián)網(wǎng)或外部世界。”在10月27日舉辦的ARM TechCon上,Uber Advanced Technologies Center的高級安全工程師Charlie Miller博士表示。然而,連通性及相關(guān)特性正在使汽車變得越來越容易受到攻擊。“最壞的攻擊情況是您能夠發(fā)送CAN消息時—也是您作為一名黑客掌握大量控制權(quán)的時候。”Miller補充說。

世界上最頂尖黑客之一的Miller參加了會議,在安全的議題上,他站在好人這一邊,目標是預(yù)防法律界線另一邊的人造成危害。




汽車安全何時開始變得令人擔憂

汽車黑客攻擊曝光于大約2010年,當時美國華盛頓大學(xué)(University of Washington)和加州大學(xué)圣地亞哥分校(UC San Diego)的研究人員發(fā)表了一份研究報告:《現(xiàn)代汽車的實驗室安全分析》。研究者透過向汽車發(fā)送消息來控制其?車、雨刷等,重點在于汽車中日益增長的計算機。然而,直到一年之后研究者展示遠程控制汽車,才真正引起人們的注意。在其2011年的研究中,研究者利用了藍牙連接、CD上惡意MP3檔以及安吉星(OnStar)通訊/安全/導(dǎo)航系統(tǒng)中的漏洞。

由于研究者擔心黑客仿效這些行為,所以并未透露任何細節(jié)。出于好奇心,Miller與其好友Chris Valasek,Uber高級技術(shù)中心的安全主管,開始研究是否可通過類似方式侵入其他汽車。他們進入了一臺Toyota Prius和Ford Escape,并且能夠控制其?車、車鎖和雨刷。“目前,我們知道能夠進入至少三款汽車。Miller告訴圣塔克拉拉會議中心的參會者:“一致認為這不是某一輛汽車的問題。這是整個產(chǎn)業(yè)范圍的問題。”

仍有一些反對者不認為汽車會受到遠程攻擊。于是,在2015年,這對搭檔現(xiàn)場展示了在Jeep汽車上是有可能的。一周之后,F(xiàn)iat Chrysler召回了140萬輛汽車。

深入了解Jeep黑客攻擊

鑒于其目標是為了增強和實施安全性,Miller和Valasek很樂意分享攻擊Jeep汽車的細節(jié)。他們發(fā)現(xiàn)無線音響單元是最重要的環(huán)節(jié),因為該單元負責處理大多數(shù)外部數(shù)據(jù)。通過對無線音響單元進行深入研究,這對搭檔找到了處理外部數(shù)據(jù)的方式上的漏洞。令人震驚的是,他們本以為要花費數(shù)月的時間來編寫侵入系統(tǒng)的程序;而經(jīng)過幾周的摸索之后,僅短短5分鐘即完成了這項工作。“讓程序從遠程在這款無線音響單元上運行實際上非常簡單。”Miller表示。

利用漏洞,黑客就能做到遠程控制無線電,或者通過查詢無線音響單元進入GPS系統(tǒng),進而跟蹤汽車的路徑等。無線音響單元的內(nèi)部是Sprint網(wǎng)絡(luò)的無線調(diào)制解調(diào)器,支持一臺Sprint設(shè)備與另一臺設(shè)備通訊。利用Sprint電話,這對搭檔就能夠找到相同網(wǎng)絡(luò)上的其他汽車。無線音響單元內(nèi)部的一片芯片可以被重程序設(shè)計—不要求任何檢查或安全認證即可更改韌體。Miller和Valasek利用該漏洞,即可遠程控制汽車的任何組件。

早期設(shè)計安全性的案例

1988年,BMW 8系列是第一款采用基于CAN總線標準的多任務(wù)布線系統(tǒng)的量產(chǎn)汽車。從歷史角度看,沒有必要關(guān)注汽車中的防攻擊功能。然而,CAN總線的引入和連通性暴露了無數(shù)漏洞。




當今的汽車必須解決物聯(lián)網(wǎng)(IoT)設(shè)計中常見的問題:

系統(tǒng)最初僅僅是為內(nèi)部通訊設(shè)計的

所有輸入本質(zhì)上是可信的

大部分程序代碼是很久之前編寫的

系統(tǒng)現(xiàn)在向互聯(lián)網(wǎng)開放

好消息是,正如Miller所說:“汽車攻擊實際上很難,僅僅針對Jeep汽車,我就花費了2年之久。”

對于汽車制造商而言,正竭力通過整合更多功能來增強安全性和車內(nèi)體驗,將無線音響單元從CAN總線斷開顯然不是一種好辦法。“我們正在努力搶占先機,并與汽車制造商進行交流,提前考慮安全事項并在設(shè)計中進行實施。”Miller表示:“我們希望制造商關(guān)注安全性,并在汽車安全設(shè)計方面更加透明。”

安全性方面偷工減料的后果

在《電子設(shè)計》(Electronic Design)雜志最近的一份研究中,51%的工程師認為產(chǎn)品中的安全性“非常重要”,54%的受訪者認為將來產(chǎn)品的安全性“更加重要”。從10月21日網(wǎng)絡(luò)攻擊造成Netflix、Spotify和Twitter等大面積斷線,到公眾對汽車安全問題越來越擔憂(特別對于自動駕駛汽車),如果不提前在汽車設(shè)計中采取安全措施,帶來的后果將無法承受。

(作者Christine Young為Maxim Integrated資深營銷經(jīng)理)

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號