当你的家用电脑被黑客入侵时,面临风险的是你的身份、财务和其他数字资产。而网络攻击如果能够控制你的汽车,尤其是在你驾驶的时候,风险就大大提高了。随着汽车制造商将他们的车辆转变为轮子上的联网电脑,人们对汽车系统受到黑客攻击以及威胁的严重性越来越担忧。
近年来,计算机科学家已经证明了他们有能力远程解锁车门、启动或停止发动机,甚至篡改刹车。幸运的是,尽管有这些演示,“目前要破坏汽车的计算机系统非常困难,”Twitter 的安全工程师查理·米勒承认。米勒近年来花费了大量时间与 克里斯·瓦拉谢克(IOActive 的安全情报主管)合作,研究汽车的安全漏洞。“这需要大量的时间、资源和技术专业知识,但与此同时,这是可能的。”
对于那些希望在车辆中建立接口以便与彼此以及交通信号灯、道路和其他基础设施中的传感器进行通信的汽车公司来说,这种可能性不是好消息。汽车已经成为由数十个计算机(称为电子控制单元(ECU))控制的复杂网络,这些计算机管理关键的实时系统,如转向、安全气囊展开和制动,以及不太关键的组件,包括点火、灯和“信息娱乐”控制台。软件,有时包含多达 1 亿行代码,告诉这些 ECU 该做什么以及何时做。汽车制造商使用称为控制器局域网 (CAN) 的内部通信网络将多个 ECU 连接在一起。
支持科学新闻报道
如果您喜欢这篇文章,请考虑通过以下方式支持我们屡获殊荣的新闻报道 订阅。通过购买订阅,您正在帮助确保关于当今塑造我们世界的发现和想法的具有影响力的故事的未来。
汽车黑客
米勒和瓦拉谢克最出名的是去年夏天在拉斯维加斯举行的 Defcon 黑客大会上所做的演示,他们详细描述了如何使用 MacBook 控制 2010 年款的丰田普锐斯和福特翼虎的 ECU。研究人员通过电缆将他们的笔记本电脑连接到每辆车的数据端口,以欺骗车辆的计算机在行驶时采取许多不适当的操作,例如高速突然刹车和转向迎面而来的车辆。
研究人员的轮上实验室得益于国防高级研究计划局 (DARPA) 网络快速通道计划提供的 80,000 多美元的资金。当然,并非所有网络安全研究人员都有可以为了科学而牺牲的汽车,这就是为什么米勒和瓦拉谢克在过去的几个月里开发了一个演示,展示了如何以低成本进行汽车黑客攻击。在本周于新加坡举行的亚洲网络安全研讨会 (SyScan) 上,他们将解释其他人如何购买单独的 ECU 并将它们连接起来以创建模拟的车载计算机网络。米勒说,SyScan 的演讲“详细介绍了如何在没有汽车的情况下进行汽车黑客攻击。”“如果我们有足够多的聪明人关注它,我们可以发现问题并讨论”如何改进汽车计算机安全性。
移动防火墙
米勒和瓦拉谢克到目前为止都采取了长远的眼光。他们发现了他们希望汽车制造商在设计新车时能够解决的安全漏洞,这个过程需要数年时间。就近期而言,研究人员创建了一个原型插入式汽车防火墙,以识别并阻止进入汽车计算机并在汽车计算机之间传输的潜在恶意网络流量。防火墙通过车载诊断系统 (OBD-II) 端口连接到汽车,但米勒表示该设备可能会连接到汽车的其他地方或直接内置到 ECU 中。
“当汽车检测到网络攻击时,它可能会采取一些激烈的措施,例如关闭汽车的计算机网络,或者它可能只是打开发动机指示灯以向驾驶员发出存在问题的信号,”米勒说。如果汽车的网络被关闭,驾驶员可能会失去动力转向或防抱死制动系统,以及更复杂的系统,这些系统会在车辆偏离车道时发出信号。但是,驾驶员仍然能够将车转向路边并停下来。米勒和瓦拉谢克计划在今年夏天的 Defcon 大会上提供有关该项目的更多详细信息。
其他攻击
米勒和瓦拉谢克的工作是更大规模研究的一部分,目的是探讨日益互联的汽车是否也越来越容易受到网络攻击。
在上周于新加坡举行的 Black Hat Asia 黑客大会上,研究人员 阿尔贝托·加西亚·伊列拉 和 哈维尔·巴斯克斯·维达尔 演示了一种两阶段攻击。他们使用定制的插入式设备,首先从汽车的计算机中收集数据。然后他们操纵这些数据以防止驾驶员控制车辆。“所以这基本上就像两个人说话,突然我们捂住其中一个人的嘴并开始替他说话,所以他不再参与[在]对话,我们接管了他的身份,”维达尔说。伊列拉和维达尔能够借助他们以不到 25 美元制作的工具进行研究。
更令人不安的是无线侵入汽车计算机的尝试。2011 年 3 月,加州大学圣地亚哥分校计算机科学教授 斯特凡·萨维奇 和西雅图华盛顿大学计算机科学与工程副教授 忠义幸野 描述了他们如何使用车辆的蓝牙和手机连接将恶意软件插入汽车的计算机系统。这种攻击可以让入侵者使用手机远程解锁车门并启动发动机。在此实验之前,加州大学圣地亚哥分校和华盛顿大学进行了与米勒和瓦拉谢克的实验类似的尝试,他们使用插入测试车仪表板下方的 OBD-II 端口的笔记本电脑来控制其 ECU。除其他事项外,OBD-II 系统能够禁用刹车,根据需要选择性地制动单个车轮,并停止发动机——所有这些都与驾驶员的努力无关(pdf)。
同样在 2011 年 8 月,来自 iSEC Partners(一家总部位于旧金山的安全公司)的研究人员声称使用他们的 PC 无线入侵了 1998 年的斯巴鲁傲虎。在不到 60 秒的时间内,他们找到了汽车的安全系统模块,绕过了它并启动了发动机。他们可以侵入一辆安全锁定的汽车,因为它的警报依赖于可以通过短信接收命令的手机或卫星网络。通过蜂窝或卫星网络连接的设备被分配了相当于电话号码或网址的东西。iSEC 表示,如果黑客能够找出特定汽车的号码或地址,他们可以使用 PC 通过短信发送命令,指示汽车解除武装、解锁和启动。当时的研究人员承认,偷窃特定汽车很困难,因为窃贼必须知道该汽车的号码或地址,而这两者都不容易找到。
对策
这些实验的共同特点是——在一个可控的环境中制造混乱,而不是在路上攻击随机车辆。
尽管如此,汽车公司和政府机构坚称,他们正在认真对待汽车网络安全威胁。通用汽车和丰田汽车声称正在努力解决这个问题,无论是测试其车辆抵御无线攻击、加密网络数据,还是与 SAE International 等组织合作制定行业范围内的安全标准。据互联车辆和服务执行董事唐·巴特勒称,福特也有一个网络安全团队,随时准备响应有关其车辆恶意黑客攻击的报告。
与此同时,美国国家公路交通安全管理局 (NHTSA) 在 2011 年创建了其电子系统安全部门,以监控现有的计算机化功能(例如稳定性控制、自适应巡航控制和自动车道居中),以及使汽车越来越自主的新兴技术。该部门的职责包括开展研究以解决“车载防篡改、黑客攻击和恶意外部控制”等问题,据 NHTSA 称。
维达尔对他在汽车行业内部看到的反应感到鼓舞。“普通的 [驾驶员] 不应该恐慌,但要知道车辆的安全性正在被考虑在内,以便改进它,”他说。“公司正在真正努力,并且正在以惊人的速度改进。”
然而,米勒表示,他和瓦拉谢克去年 Defcon 的演示后,并没有收到政府或汽车制造商的太多直接意见。这并不罕见——当他报告 iPhone 软件中的错误时,他也听不到苹果的回应——但他希望沉默并不是一个信号,表明他和安全研究人员的研究被忽视了。米勒指出,网络攻击者已经找到了击败旨在保护普通计算机的防火墙和加密的方法,他们最终可能会对汽车的嵌入式系统做同样的事情。
“我们可能暂时不会看到类似的事情,”米勒补充道,“但最好现在就开始考虑它。”