當你的家用電腦被駭客入侵時,面臨風險的是你的身份、財務和其他數字資產。而網路攻擊如果能夠控制你的汽車,尤其是在你駕駛的時候,風險就大大提高了。隨著汽車製造商將他們的車輛轉變為輪子上的聯網電腦,人們對汽車系統受到駭客攻擊以及威脅的嚴重性越來越擔憂。
近年來,計算機科學家已經證明了他們有能力遠端解鎖車門、啟動或停止發動機,甚至篡改剎車。幸運的是,儘管有這些演示,“目前要破壞汽車的計算機系統非常困難,”Twitter 的安全工程師查理·米勒承認。米勒近年來花費了大量時間與 克里斯·瓦拉謝克(IOActive 的安全情報主管)合作,研究汽車的安全漏洞。“這需要大量的時間、資源和技術專業知識,但與此同時,這是可能的。”
對於那些希望在車輛中建立介面以便與彼此以及交通訊號燈、道路和其他基礎設施中的感測器進行通訊的汽車公司來說,這種可能性不是好訊息。汽車已經成為由數十個計算機(稱為電子控制單元(ECU))控制的複雜網路,這些計算機管理關鍵的即時系統,如轉向、安全氣囊展開和制動,以及不太關鍵的元件,包括點火、燈和“資訊娛樂”控制檯。軟體,有時包含多達 1 億行程式碼,告訴這些 ECU 該做什麼以及何時做。汽車製造商使用稱為控制器區域網 (CAN) 的內部通訊網路將多個 ECU 連線在一起。
支援科學新聞報道
如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道 訂閱。透過購買訂閱,您正在幫助確保關於當今塑造我們世界的發現和想法的具有影響力的故事的未來。
汽車駭客
米勒和瓦拉謝克最出名的是去年夏天在拉斯維加斯舉行的 Defcon 駭客大會上所做的演示,他們詳細描述瞭如何使用 MacBook 控制 2010 年款的豐田普銳斯和福特翼虎的 ECU。研究人員透過電纜將他們的筆記型電腦連線到每輛車的資料埠,以欺騙車輛的計算機在行駛時採取許多不適當的操作,例如高速突然剎車和轉向迎面而來的車輛。
研究人員的輪上實驗室得益於國防高階研究計劃局 (DARPA) 網路快速通道計劃提供的 80,000 多美元的資金。當然,並非所有網路安全研究人員都有可以為了科學而犧牲的汽車,這就是為什麼米勒和瓦拉謝克在過去的幾個月裡開發了一個演示,展示瞭如何以低成本進行汽車駭客攻擊。在本週於新加坡舉行的亞洲網路安全研討會 (SyScan) 上,他們將解釋其他人如何購買單獨的 ECU 並將它們連線起來以建立模擬的車載計算機網路。米勒說,SyScan 的演講“詳細介紹瞭如何在沒有汽車的情況下進行汽車駭客攻擊。”“如果我們有足夠多的聰明人關注它,我們可以發現問題並討論”如何改進汽車計算機安全性。
移動防火牆
米勒和瓦拉謝克到目前為止都採取了長遠的眼光。他們發現了他們希望汽車製造商在設計新車時能夠解決的安全漏洞,這個過程需要數年時間。就近期而言,研究人員建立了一個原型插入式汽車防火牆,以識別並阻止進入汽車計算機並在汽車計算機之間傳輸的潛在惡意網路流量。防火牆透過車載診斷系統 (OBD-II) 埠連線到汽車,但米勒表示該裝置可能會連線到汽車的其他地方或直接內建到 ECU 中。
“當汽車檢測到網路攻擊時,它可能會採取一些激烈的措施,例如關閉汽車的計算機網路,或者它可能只是打開發動機指示燈以向駕駛員發出存在問題的訊號,”米勒說。如果汽車的網路被關閉,駕駛員可能會失去動力轉向或防抱死制動系統,以及更復雜的系統,這些系統會在車輛偏離車道時發出訊號。但是,駕駛員仍然能夠將車轉向路邊並停下來。米勒和瓦拉謝克計劃在今年夏天的 Defcon 大會上提供有關該專案的更多詳細資訊。
其他攻擊
米勒和瓦拉謝克的工作是更大規模研究的一部分,目的是探討日益互聯的汽車是否也越來越容易受到網路攻擊。
在上週於新加坡舉行的 Black Hat Asia 駭客大會上,研究人員 阿爾貝託·加西亞·伊列拉 和 哈維爾·巴斯克斯·維達爾 演示了一種兩階段攻擊。他們使用定製的插入式裝置,首先從汽車的計算機中收集資料。然後他們操縱這些資料以防止駕駛員控制車輛。“所以這基本上就像兩個人說話,突然我們捂住其中一個人的嘴並開始替他說話,所以他不再參與[在]對話,我們接管了他的身份,”維達爾說。伊列拉和維達爾能夠藉助他們以不到 25 美元製作的工具進行研究。
更令人不安的是無線侵入汽車計算機的嘗試。2011 年 3 月,加州大學聖地亞哥分校計算機科學教授 斯特凡·薩維奇 和西雅圖華盛頓大學計算機科學與工程副教授 忠義幸野 描述了他們如何使用車輛的藍牙和手機連線將惡意軟體插入汽車的計算機系統。這種攻擊可以讓入侵者使用手機遠端解鎖車門並啟動發動機。在此實驗之前,加州大學聖地亞哥分校和華盛頓大學進行了與米勒和瓦拉謝克的實驗類似的嘗試,他們使用插入測試車儀表板下方的 OBD-II 埠的筆記型電腦來控制其 ECU。除其他事項外,OBD-II 系統能夠停用剎車,根據需要選擇性地制動單個車輪,並停止發動機——所有這些都與駕駛員的努力無關(pdf)。
同樣在 2011 年 8 月,來自 iSEC Partners(一家總部位於舊金山的安全公司)的研究人員聲稱使用他們的 PC 無線入侵了 1998 年的斯巴魯傲虎。在不到 60 秒的時間內,他們找到了汽車的安全系統模組,繞過了它並啟動了發動機。他們可以侵入一輛安全鎖定的汽車,因為它的警報依賴於可以透過簡訊接收命令的手機或衛星網路。透過蜂窩或衛星網路連線的裝置被分配了相當於電話號碼或網址的東西。iSEC 表示,如果駭客能夠找出特定汽車的號碼或地址,他們可以使用 PC 透過簡訊傳送命令,指示汽車解除武裝、解鎖和啟動。當時的研究人員承認,偷竊特定汽車很困難,因為竊賊必須知道該汽車的號碼或地址,而這兩者都不容易找到。
對策
這些實驗的共同特點是——在一個可控的環境中製造混亂,而不是在路上攻擊隨機車輛。
儘管如此,汽車公司和政府機構堅稱,他們正在認真對待汽車網路安全威脅。通用汽車和豐田汽車聲稱正在努力解決這個問題,無論是測試其車輛抵禦無線攻擊、加密網路資料,還是與 SAE International 等組織合作制定行業範圍內的安全標準。據互聯車輛和服務執行董事唐·巴特勒稱,福特也有一個網路安全團隊,隨時準備響應有關其車輛惡意駭客攻擊的報告。
與此同時,美國國家公路交通安全管理局 (NHTSA) 在 2011 年建立了其電子系統安全部門,以監控現有的計算機化功能(例如穩定性控制、自適應巡航控制和自動車道居中),以及使汽車越來越自主的新興技術。該部門的職責包括開展研究以解決“車載防篡改、駭客攻擊和惡意外部控制”等問題,據 NHTSA 稱。
維達爾對他在汽車行業內部看到的反應感到鼓舞。“普通的 [駕駛員] 不應該恐慌,但要知道車輛的安全性正在被考慮在內,以便改進它,”他說。“公司正在真正努力,並且正在以驚人的速度改進。”
然而,米勒表示,他和瓦拉謝克去年 Defcon 的演示後,並沒有收到政府或汽車製造商的太多直接意見。這並不罕見——當他報告 iPhone 軟體中的錯誤時,他也聽不到蘋果的回應——但他希望沉默並不是一個訊號,表明他和安全研究人員的研究被忽視了。米勒指出,網路攻擊者已經找到了擊敗旨在保護普通計算機的防火牆和加密的方法,他們最終可能會對汽車的嵌入式系統做同樣的事情。
“我們可能暫時不會看到類似的事情,”米勒補充道,“但最好現在就開始考慮它。”