在大多数人的思维定式里,似乎黑客只对IT行业“来电”,而日益成长着汽车网络系统可以拿着免死金牌,免遭黑客攻击。事实上,当汽车厂商将信息技术整合进汽车的驾驶系统,赋予汽车“智能”时,一辆汽车就是一个小小的网络“王国”。
在汽车智能化的发展趋势下,入侵智能汽车系统可能成为黑客的下一个目标。与智能手机泄漏隐私不同,汽车安全的代价是生命。
在Black Hat 亚洲安全大会上,两位西班牙安全研究员展示出的一个巴掌大的廉价设备只需在短短几分钟内便可以获取汽车的所有无线控制权。这样一款不足20美元的设备——CAN Hacking Tool(CHT),大小仅为 iPhone 的四分之三,它可以通过四根电线与汽车Controller AreaNetwork(CAN)连接,利用车载电源系统维持电力,然后发布恶意指令影响汽车的正常运行,包括车窗控制、转向和刹车。
据透露,CAN可以在不到五分钟的时间内安装关闭,然后便可以通过远程发出指令劫持汽车。只需如何控制汽车取决于汽车的具体型号。他们已经测试了四款不同的汽车,可劫持的内容包括关闭车灯、引发防抱死制动或者紧急制动系统。
CAN成也萧何,败也萧何
事实上,两位安全研究院利用CAN Hacking Tool对智能汽车实施攻击,CAN恰好充当了介质。从20世纪80年代诞生,CAN几乎已成为所有汽车标配的一种通信总线。而今随着信息技术被不断植入汽车驾驶系统,CAN成为了目前多数黑客实施攻击的介质。
那么,CAN究竟是做什么的呢?它能够控制发动机控制器、点火器、防抱死制动系统、主要仪表盘以及其他关键部件,甚至包括转向系统,所以极为关键。
通常来说,CAN会被设定为只读形式。但随着越来越多的车联网系统开始对权限有更高要求,CAN权限也被开放,虽然是极为有限的开放,但如果黑客破解了具有CAN权限的车载系统,那么自然也获得了对CAN的控制权。
除了调用CAN权限、具有3G/4G蜂窝网络连接能力的智能车载系统容易被攻击外,OBD II车载诊断设备也是一个入口。事实上,当汽车接入OBD II设备、提取诊断数据时,已经进入了汽车的CAN总线。目前,一些OBD II设备自身也具有联网能力,所以汽车入侵正在从物理形式入侵,逐渐转向为互联网入侵。
在DEF CON黑客大会上,三个实际的汽车入侵案例被提及,供研究人员参考。首先,是特斯拉Model S,研究人员发现将以太网交换机插入汽车的网络接口,便可获取一定的仪表盘和中央信息数据,从而提取口令文件分析特斯拉的安全令牌,从而实现减速、遥控关机等操作。
第二个例子则是近日沸沸扬扬的克莱斯勒Uconnect车载系统,通过扫描其手机应用程序的667端口TCP/IP,可进入汽车车载系统,破解CAN,从而控制汽车雨刷器、空调、刹车、转向、电台及车载屏幕显示等。
第三个例子则是Uber的OBD II设备,可以通过网络搜索特定的SSH服务器及区号获得设备信息,向其发送短信获得软件Root权限,从而访问CAN总线。至于危害,与克莱斯勒Uconnect相似,能够实现远程控制雨刷、关闭和启动刹车等。
向攻击say goodbye
理想和现实之间总是存在差距。将信息技术植入汽车驾驶系统,赋予汽车“智能”。原本美好的理想,遭遇半路杀出的安全隐患,也令前景光明的智能汽车蒙尘。从始料未及、措手不及到防患未然、有条不紊的防护,尚需汽车厂商、安全公司等多方协作,多方探讨。
智能汽车安全问题,首先需各汽车厂商打破藩篱,摒弃固步自封,建立统一平台,相互间互通有无。其次,引入第三方协作,如网络安全公司、白帽黑客组织等,对车载系统的安全性进行广泛评估。第三,在用户同意的基础上,运用大数据分析来提升安全性。第四,及时进行安全更新,但汽车拥有其特殊性,这是目前的难点之一。最后,是否应该在汽车系统中加入关键区域的隔离措施,则是需要探讨的,因为这可能会影响一部分配件的市场。
(源自:匡恩网络微信平台)