黑客們?nèi)绾慰刂颇愕钠?/h1>
你可能在美國影集里看過這樣的情節(jié):一位具有億萬身家的虛構(gòu)社交網(wǎng)路公司創(chuàng)辦人原本正在開車,卻突然無法操控車輛;于是車子在馬路上橫沖直撞,不停變換車道闖紅燈…
但那位被困在車內(nèi)的駕駛?cè)藚s毫無辦法,他對車子的控制權(quán)、特別是煞車,顯然被車子本身奪走了──也就是說,那輛車被人從遠端遙控了。然后,你看到那輛車子在螢幕上爆炸(很刺激的畫面),但身為軟體開發(fā)天才的男主角在千鈞一發(fā)中逃脫。
以上只是電視劇的情節(jié),而且是科幻影集;能支援遠端遙控的車輛是一個制造驚悚畫面吸引觀眾的好題材,但在現(xiàn)實中真的有可能嗎?嗯…聽起來不可思議,但是,有。
美國華盛頓大學(University of Washington)與加州大學圣地牙哥分校(University of California-San Diego)的研究團隊,共同發(fā)表了一份《汽車攻擊面的綜合實驗性分析(Comprehensive Experimental Analyses of Automotive Attack Surfaces)》技術(shù)論文,提供給美國國家科學院(NAS)一個針對電子車輛控制與意外加速議題的委員會參考。
NAS的立場是為了協(xié)助厘清汽車產(chǎn)業(yè)界對于車載電子裝置是否可能遭受黑客攻擊的質(zhì)疑──傳統(tǒng)觀念認為,黑客若要達到攻擊目的,會需要將發(fā)動攻擊的硬體與車載電腦網(wǎng)路實際連結(jié)。因此論文作者以最新的量產(chǎn)轎車為平臺,進行了系統(tǒng)性與實證性的遠端攻擊面分析。
而研究人員在分析過程中發(fā)現(xiàn),以往在現(xiàn)實世界不曾有過(像電視影集情節(jié)那樣)嚴重的汽車安全漏洞危及車輛與駕駛?cè)耍骸皞鹘y(tǒng)汽車并不支援連網(wǎng)功能,因此汽車制造商也不需要預防外來敵人可能會采取的行動。”但是他們提出警告:“我們的汽車系統(tǒng)現(xiàn)在支援廣泛的連結(jié)功能,路上行駛的數(shù)百萬車輛能直接透過手機與網(wǎng)際網(wǎng)路來對付?!?/P>
圖題:根據(jù)NAS委托研究,汽車可能遭受攻擊的安全漏洞是存在的
恩智浦半導體(NXP)汽車系統(tǒng)與應用部門工程主管Dirk Besenbruch表示,上述論文激勵該公司研究汽車安全議題。他指出,目前汽車電子裝置采用的CAN總線是一種“良好的容錯網(wǎng)路”,但黑客們確實有許多種方法能透過網(wǎng)際網(wǎng)路對車內(nèi)的電子控制單元(ECU)發(fā)動攻擊。
CAN 總線所提供的彈性能打造安全、具成本效益的網(wǎng)路,讓供應商為汽車添加各種透過電腦控制的系統(tǒng)(從車窗、門鎖控制,到煞車、引擎控制等安全關(guān)鍵功能);但該種彈性也可能為新型態(tài)的黑客攻擊提供機會──例如侵入環(huán)繞所有車內(nèi)電腦控制系統(tǒng)(包括煞車、引擎控制等關(guān)鍵任務功能)的汽車內(nèi)部網(wǎng)路。
Besenbruch坦承,舉例來說,全程從遠端控制汽車音響音量,甚至更糟的,蓄意停止或啟動汽車引擎,是完全有可能做到的。
那黑客到底要如何從遠端侵入汽車網(wǎng)路?Besenbruch指出,提供車廠技術(shù)服務人員在日常車輛保養(yǎng)維護中診斷汽車狀況、以及進行ECU編程的車載診斷系統(tǒng)(On-board diagnostics,OBD)就是一個管道。
此外黑客也可以透過將偽代碼(false code)植入MP3檔案中,來追蹤車內(nèi)的娛樂系統(tǒng);這聽起來沒什么大不了,但一旦惡意程式進駐車用娛樂系統(tǒng),就像是癌細胞一樣,可能通過互連的CAN總線危及其他車用電子零件。
在前述的論文中還提到:“我們發(fā)現(xiàn)能通過撥打車用電話號碼,或是播放特制的聲音信號(用iPod編碼),就能取得汽車的控制權(quán),威脅車內(nèi)嵌入的車用資通訊系統(tǒng)。”其他黑客攻擊管道還包括藍牙、Wi-Fi等各種短距離無線連結(jié)接口,遙控無鑰匙門鎖、RFID門鎖、胎壓監(jiān)測系統(tǒng),以及手機通訊接口、GPS、衛(wèi)星 /數(shù)位收音機系統(tǒng)等。
當然,以透過藍牙進行攻擊的案例來說,黑客得先在靠近汽車接收器的地方布置無線發(fā)送器;接著黑客還需要了解該車輛的藍牙MAC位置,才能在遠端利用汽車的安全漏洞,感覺會是個很復雜的工作。但研究人員指出,分析結(jié)果顯示,盡管需要費比較大的功夫來布置并接近攻擊車輛,有企圖心的黑客確實能達到攻擊目的。
因此,在遠端透過無線連結(jié)接口控制車輛并不是很難做到;上述論文的作者們還發(fā)現(xiàn),大部分車用藍牙裝置并不需要與使用者進行任何互動,就能完成配對。論文作者指出,無線連結(jié)頻道帶來許多安全漏洞:“讓黑客能根據(jù)需求遠端觸發(fā)行動、甚至橫跨多臺車輛同步運作或是以交互方式進行控制?!?/P>
Besenbruch也同意以上看法,他表示,不同于金融應用領(lǐng)域的信用卡、個人識別碼、ATM機器,都是以在一個封閉的系統(tǒng)內(nèi)運作為前提進行設計:“汽車產(chǎn)業(yè)面臨特別嚴苛的技術(shù)挑戰(zhàn)。”
他進一步指出,汽車制造商致力于維護一個開放性的系統(tǒng),因此他們就不必每次在開發(fā)新車型時,又重新打造一個新的控制系統(tǒng);目前有部分車輛內(nèi)部已經(jīng)有超過70個控制單元,所有這些電子控制單元都是相互連結(jié)的。
你可能在美國影集里看過這樣的情節(jié):一位具有億萬身家的虛構(gòu)社交網(wǎng)路公司創(chuàng)辦人原本正在開車,卻突然無法操控車輛;于是車子在馬路上橫沖直撞,不停變換車道闖紅燈…
但那位被困在車內(nèi)的駕駛?cè)藚s毫無辦法,他對車子的控制權(quán)、特別是煞車,顯然被車子本身奪走了──也就是說,那輛車被人從遠端遙控了。然后,你看到那輛車子在螢幕上爆炸(很刺激的畫面),但身為軟體開發(fā)天才的男主角在千鈞一發(fā)中逃脫。
以上只是電視劇的情節(jié),而且是科幻影集;能支援遠端遙控的車輛是一個制造驚悚畫面吸引觀眾的好題材,但在現(xiàn)實中真的有可能嗎?嗯…聽起來不可思議,但是,有。
美國華盛頓大學(University of Washington)與加州大學圣地牙哥分校(University of California-San Diego)的研究團隊,共同發(fā)表了一份《汽車攻擊面的綜合實驗性分析(Comprehensive Experimental Analyses of Automotive Attack Surfaces)》技術(shù)論文,提供給美國國家科學院(NAS)一個針對電子車輛控制與意外加速議題的委員會參考。
NAS的立場是為了協(xié)助厘清汽車產(chǎn)業(yè)界對于車載電子裝置是否可能遭受黑客攻擊的質(zhì)疑──傳統(tǒng)觀念認為,黑客若要達到攻擊目的,會需要將發(fā)動攻擊的硬體與車載電腦網(wǎng)路實際連結(jié)。因此論文作者以最新的量產(chǎn)轎車為平臺,進行了系統(tǒng)性與實證性的遠端攻擊面分析。
而研究人員在分析過程中發(fā)現(xiàn),以往在現(xiàn)實世界不曾有過(像電視影集情節(jié)那樣)嚴重的汽車安全漏洞危及車輛與駕駛?cè)耍骸皞鹘y(tǒng)汽車并不支援連網(wǎng)功能,因此汽車制造商也不需要預防外來敵人可能會采取的行動。”但是他們提出警告:“我們的汽車系統(tǒng)現(xiàn)在支援廣泛的連結(jié)功能,路上行駛的數(shù)百萬車輛能直接透過手機與網(wǎng)際網(wǎng)路來對付?!?/P>
圖題:根據(jù)NAS委托研究,汽車可能遭受攻擊的安全漏洞是存在的
恩智浦半導體(NXP)汽車系統(tǒng)與應用部門工程主管Dirk Besenbruch表示,上述論文激勵該公司研究汽車安全議題。他指出,目前汽車電子裝置采用的CAN總線是一種“良好的容錯網(wǎng)路”,但黑客們確實有許多種方法能透過網(wǎng)際網(wǎng)路對車內(nèi)的電子控制單元(ECU)發(fā)動攻擊。
CAN 總線所提供的彈性能打造安全、具成本效益的網(wǎng)路,讓供應商為汽車添加各種透過電腦控制的系統(tǒng)(從車窗、門鎖控制,到煞車、引擎控制等安全關(guān)鍵功能);但該種彈性也可能為新型態(tài)的黑客攻擊提供機會──例如侵入環(huán)繞所有車內(nèi)電腦控制系統(tǒng)(包括煞車、引擎控制等關(guān)鍵任務功能)的汽車內(nèi)部網(wǎng)路。
Besenbruch坦承,舉例來說,全程從遠端控制汽車音響音量,甚至更糟的,蓄意停止或啟動汽車引擎,是完全有可能做到的。
那黑客到底要如何從遠端侵入汽車網(wǎng)路?Besenbruch指出,提供車廠技術(shù)服務人員在日常車輛保養(yǎng)維護中診斷汽車狀況、以及進行ECU編程的車載診斷系統(tǒng)(On-board diagnostics,OBD)就是一個管道。
此外黑客也可以透過將偽代碼(false code)植入MP3檔案中,來追蹤車內(nèi)的娛樂系統(tǒng);這聽起來沒什么大不了,但一旦惡意程式進駐車用娛樂系統(tǒng),就像是癌細胞一樣,可能通過互連的CAN總線危及其他車用電子零件。
在前述的論文中還提到:“我們發(fā)現(xiàn)能通過撥打車用電話號碼,或是播放特制的聲音信號(用iPod編碼),就能取得汽車的控制權(quán),威脅車內(nèi)嵌入的車用資通訊系統(tǒng)。”其他黑客攻擊管道還包括藍牙、Wi-Fi等各種短距離無線連結(jié)接口,遙控無鑰匙門鎖、RFID門鎖、胎壓監(jiān)測系統(tǒng),以及手機通訊接口、GPS、衛(wèi)星 /數(shù)位收音機系統(tǒng)等。
當然,以透過藍牙進行攻擊的案例來說,黑客得先在靠近汽車接收器的地方布置無線發(fā)送器;接著黑客還需要了解該車輛的藍牙MAC位置,才能在遠端利用汽車的安全漏洞,感覺會是個很復雜的工作。但研究人員指出,分析結(jié)果顯示,盡管需要費比較大的功夫來布置并接近攻擊車輛,有企圖心的黑客確實能達到攻擊目的。
因此,在遠端透過無線連結(jié)接口控制車輛并不是很難做到;上述論文的作者們還發(fā)現(xiàn),大部分車用藍牙裝置并不需要與使用者進行任何互動,就能完成配對。論文作者指出,無線連結(jié)頻道帶來許多安全漏洞:“讓黑客能根據(jù)需求遠端觸發(fā)行動、甚至橫跨多臺車輛同步運作或是以交互方式進行控制?!?/P>
Besenbruch也同意以上看法,他表示,不同于金融應用領(lǐng)域的信用卡、個人識別碼、ATM機器,都是以在一個封閉的系統(tǒng)內(nèi)運作為前提進行設計:“汽車產(chǎn)業(yè)面臨特別嚴苛的技術(shù)挑戰(zhàn)。”
他進一步指出,汽車制造商致力于維護一個開放性的系統(tǒng),因此他們就不必每次在開發(fā)新車型時,又重新打造一個新的控制系統(tǒng);目前有部分車輛內(nèi)部已經(jīng)有超過70個控制單元,所有這些電子控制單元都是相互連結(jié)的。
評論