《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 看黑客如何遠程入侵并控制汽車

看黑客如何遠程入侵并控制汽車

2015-07-23

  隨著科技的發(fā)展,,汽車上的各種車載系統(tǒng)變得越來越復雜,,同時也存在諸多漏洞。汽車制造商通常對此三緘其口,但是人們對配備各種電子系統(tǒng)的汽車的安全性越來越心存疑慮,。近日,知名科技媒體《連線》在網(wǎng)站上刊出一篇文章,對車載系統(tǒng)漏洞可能導致的潛在安全問題進行了詳細評述。我們在下文中提供了部分主要內容,,以饗讀者:

  我在位于圣劉易斯下城區(qū)的邊界,以70碼的時速駕駛著切諾基,,突然間,,汽車失去控制。

  在沒有觸碰儀表盤的情況下,,切諾基的制冷系統(tǒng)以最大檔功率開始送風,,通過座椅背部的循環(huán)系統(tǒng),讓我的背部感到一陣寒意,。接下來,,收音機切換到了本地嘻哈頻道,音量自己調至最大,,喇叭里發(fā)出刺耳的音樂,。我將控制旋鈕轉向最左側,同時不停的按動電源開關,,一切都沒有反應,。這時候,雨刮也開始湊熱鬧,,不斷噴出清潔劑,,讓擋風玻璃變得一片模糊。

  這一切不是好萊塢驚悚片中的情節(jié),,而是由兩名黑客——查理·米勒(Charlie Miller)以及克里斯·瓦拉塞克(Chris Valasek)——一手導演的結果,。兩人在去年進行了汽車入侵方面的研究,上述結果尚在預料之中,。這些漏洞被安全領域稱之為“零日漏洞”,,襲擊者可以通過無線連接入侵上述切諾基車型。他們的代碼正是汽車制造商的噩夢:通過軟件,,黑客通過切諾基的車載娛樂系統(tǒng)發(fā)送指令,,啟動儀表盤上的各種功能,包括轉向,、剎車以及換擋,,所有這些都可以通過一臺筆記本輕松實施,而發(fā)起襲擊的人可以身處任何地點,,只需連接至網(wǎng)絡即可,。

  為了更好的讓我體驗到車輛在駕駛中被入侵的感受,米勒和瓦拉塞克拒絕透露他們會具體實施哪些步驟,,他們只是做好準備,在我駕駛的車輛以西10英里的家中,通過米勒的筆記本發(fā)起入侵,。然后,,他們告訴我駕駛切諾基駛入高速公路?!坝涀?,安迪,”米勒透過我放在儀表盤上方的iPhone的揚聲器說道,?!盁o論發(fā)生什么事情,不要驚慌,!”

  在這兩名黑客遠程控制切諾基的空調系統(tǒng),、收音機以及擋風玻璃雨刮時,我為自己在壓力之下的勇氣感到由衷的敬佩,,要知道,,他們已經(jīng)切斷了車輛的變速器。

  我的油門立刻停止工作,。我一腳將油門轟到底,,發(fā)動機轉速持續(xù)攀升,但切諾基仍然持續(xù)減速,,最后幾乎接近怠速狀態(tài),。這一切都在我駛入立交橋的時候發(fā)生,沒有路肩可以供我緩口氣,。這場實驗不再充滿樂趣,。

  現(xiàn)在,前方出現(xiàn)緩坡,,切諾基的行進速度更加緩慢,,幾乎讓我擔心“溜坡”的發(fā)生。車道后方的汽車不斷鳴笛,,時而有車輛超車而過,。我從后視鏡看到一輛18輪大貨車緩慢逼近,我希望司機可以看到我的存在并且理解我的處境,。

  “你完了,!”瓦拉塞克在揚聲器中咆哮著,但我無力做出任何回應,,駕駛室中回響著知名饒舌歌手坎耶·維斯特(Kanye West)興奮地嘶吼聲,。一輛半掛車又出現(xiàn)在了我的后視鏡中,正在朝我的切諾基碾壓過來,。

  我謹遵米勒的教誨:不要驚慌,。我照做了,。然而,我最終決定放下偽裝的勇氣,,用滿是汗液的手一把抓起iPhone,,祈求黑客們立刻停下來。

  黑客遠程入侵并控制汽車近在咫尺的威脅

  米勒和瓦拉塞克已經(jīng)不是第一次如此操縱汽車讓我置身險情了,。早在2013年夏季,,我駕駛福特Escape和豐田普銳斯在印第安納州的南本德泊車,他們兩人坐在后座,,拿著筆記本,,一邊談笑風生,一邊讓我的剎車失靈,,同時還不斷鳴笛,、收緊安全帶以及控制轉向?!爱斈銓囕v的操控無能為力且失去信心的時候,,”米勒當時觀察到,“你就會徹底改變自己的看法,,重新審視這些東西,。”當時,,他們的入侵手法存在局限性——必須將PC經(jīng)由硬連線直接連接至車輛的板上故障診斷端口,。通常情況下,只有維修工程師才需要訪問這些端口來獲得車輛的電子控制系統(tǒng)信息,。

  兩年之后,,他們已經(jīng)升級至無線連接方式。米勒和瓦拉塞克計劃在網(wǎng)上公開部分漏洞資料,,為他們下月在拉斯維加斯舉辦的黑帽安全會議的演講造勢,。兩名黑客最新的研究成果讓整個汽車行業(yè)坐立不安,甚至可能幫助促成相關法規(guī)的誕生,?!哆B線》雜志了解到,近日,,兩位參議員艾德·馬基(Ed Markey)以及理查德·布魯門塔(Richard Blumenthal)計劃提出汽車安全法案,,為轎車和卡車設立全新的數(shù)字安全標準。他們的動議正是受到米勒與瓦拉塞克在2013年的研究成果所影響,。

  該法案應該能夠在某種程度上防止事態(tài)惡化?,F(xiàn)在,米勒與瓦拉塞克開發(fā)的入侵工具已經(jīng)具備遠程觸發(fā)的能力,,而且影響的系統(tǒng)遠不止當初我在高速公路上遭遇的儀表盤以及傳動系統(tǒng)這兩部分,。就在我于高速公路上遭遇慘痛經(jīng)歷的當日,,他們兩人還演示了更多的入侵行為。而在半掛車的車輪下經(jīng)歷了九死一生的考驗之后,,前方出現(xiàn)的出口匝道讓我重新燃起希望,,我立馬將切諾基駛離高速公路,,關掉引擎,,重新點火,取得變速器的控制權,,調整了自己的心態(tài),,然后發(fā)現(xiàn)自己可以繼續(xù)剛才的實驗了。

  米勒與瓦拉塞克的手段包括降低速度并且最終關閉引擎,、突然制動或者讓制動失靈,。讓剎車失靈是最致命的手段,能夠讓我的SUV側滑進路標的壕溝,。兩位黑客老兄表示,,他們正在改進汽車的轉向控制,目前他們只能在車輛處于倒檔時進行控制,。他們同時可以控制車上的GPS設備,,獲取目標車輛的坐標及車速,進而在地圖上對車輛的行進路徑進行追蹤,。

  所有這些都得益于克萊斯勒將越來越多的現(xiàn)代技術裝備到汽車上,,實際上其他車商也是如出一轍。成千上萬由克萊斯勒出產(chǎn)的轎車,、SUV以及卡車都配備了一種稱之為“Uconnect”的可聯(lián)網(wǎng)計算機功能,,負責控制車輛的娛樂以及導航系統(tǒng),同時可以撥打電話甚至設立Wi-Fi熱點,。由于該系統(tǒng)存在的漏洞,,任何知道車輛確切IP地址的人都可以通過Uconnect的蜂窩網(wǎng)絡連接在任何地點對車輛進行控制,米勒與瓦拉塞克將會在今年的黑帽大會上公布具體的細節(jié),?!皬囊u擊者的角度出發(fā),這些漏洞可謂相當誘人,,”米勒表示,。

  米勒與瓦拉塞克的襲擊開始于靠近汽車主機的一個芯片,通過娛樂系統(tǒng)硬件,,他們悄悄重寫了芯片的固件,,植入了自己的代碼。經(jīng)過重寫后的固件能夠被用來通過汽車內部的CAN總線發(fā)送命令,,從而控制引擎和轉向這類機械部件,。米勒與瓦拉塞克表示,,針對娛樂系統(tǒng)發(fā)起入侵的手法似乎可以用在所有配備Uconnect的2013、2014以及2015年早期推出的克萊斯勒車型上,,雖然他們只在切諾基上進行過測試,,但他們相信經(jīng)過適當調整,類似的手法可以用在其他配備了Uconnect主機的車型上,。

  在今年的黑帽大會上公布細節(jié)之后,,米勒與瓦拉塞克會防止有人利用他們的工具在全球針對克萊斯勒車型發(fā)起入侵。首先,,他們會省略掉關于如何重寫芯片固件的部分細節(jié),,指望故技重施的黑客只能自己進行反向工程,而這一過程花費了米勒與瓦拉塞克數(shù)月時間,。但他們計劃公布的代碼仍然可以被其他人利用來進行GPS追蹤,。

  其次,早在九個月前,,兩人就開始將自己的研究成果與克萊斯勒共享,,使得公司可以趕在黑帽大會前悄悄推出安全補丁。7月16日,,那些車輛配備Uconnect功能的車主收到來自克萊斯勒的通知,,要求對系統(tǒng)進行更新,公告只字未提米勒與瓦拉塞克的研究,。

  問題是,,克萊斯勒的補丁需要用戶通過U盤手動更新,或者前往經(jīng)銷商處由他人代勞,。這也就意味著相當數(shù)量的車主仍會面臨風險,。

  克萊斯勒在回應《連線》網(wǎng)站的提問時表示,他們對米勒與瓦拉塞克的工作表示“感激”,。但公司似乎對上述二人打算公開漏洞細節(jié)的行為頗有微詞,。克萊斯勒在聲明中表示,,任何鼓勵或幫助黑客在未經(jīng)授權的情況下獲取機動車系統(tǒng)控制權限的行為都是不合適的,,雖然公司對此類研究的成果表示支持,但任何行為都不應以犧牲公眾的安全為代價,。

  對此,,米勒與瓦拉塞克表示,盡管這些代碼可能讓心懷不軌的黑客更容易入侵目標車輛,,但這也是他們的研究工作獲得人們肯定的唯一手段,。此舉同樣傳達出一條訊息,那就是:汽車生產(chǎn)商需要對自己產(chǎn)品在數(shù)字領域的安全負責,?!跋M者需要意識到問題的嚴重性,,”米勒表示,“這也許是某種形式的軟件bug,,但后果卻足以致命,。”

  實際上,,米勒與瓦拉塞克并非是首批通過網(wǎng)絡入侵汽車的人,。早在2011年,來自華盛頓大學以及加利福尼亞大學的研究人員就曾經(jīng)示范過如何通過無線方式打開轎車的門鎖并且緊急制動,。但這些研究人員的行事方式相當?shù)驼{,,他們沒有透露過多細節(jié),,并且選擇私下與車商分享了研究成果,。

  米勒與瓦拉塞克的行為實際上扮演了“好警察/壞警察”的角色。當年從事研究的加利福尼亞大學圣迭戈分校計算機科學教授斯蒂芬·薩維奇(Stefan Savage)表示,,研究人員早在2011年便發(fā)出過警告,,那些選擇無視的車商現(xiàn)在有可能面對公眾蜂擁而至的指責,其結果可能是產(chǎn)品召回甚至民事訴訟,。實際上,,本月早些時候,路虎攬勝就針對一處軟件安全缺陷對產(chǎn)品進行過召回,,該漏洞可能會被用來開啟車輛的門鎖,。

  對于汽車行業(yè)以及相關監(jiān)管部門來說,米勒與瓦拉塞克公布的研究成果也許是最后的警告,,一大波針對“零日漏洞”的襲擊很可能不日便會發(fā)生,。薩維奇表示,行業(yè)和監(jiān)管部門無法選擇繼續(xù)忽略現(xiàn)實,,進而祈禱漏洞不會造成大規(guī)模的影響,。如果他們仍然不認為這是迫在眉睫的危險,那么結果將會是致命的,。

  471000輛暴露在危險中的汽車

  米勒與瓦拉塞克正待在前者家中起居室的皮革沙發(fā)上,。室外,夏日雷暴正在轟鳴,;室內,,兩人正在互聯(lián)網(wǎng)上掃描潛在的犧牲者。

  Uconnect計算機通過Sprint的移動網(wǎng)絡連接至互聯(lián)網(wǎng),,只有其他Sprint入網(wǎng)設備才能與它們進行通訊,。因此,米勒選擇了一部廉價的京瓷安卓智能手機連接至一部MacBook,,通過帶寬有限的3G數(shù)據(jù)網(wǎng)絡,,同時將手機設為Wi-Fi熱點,,掃描就此展開。

  不多時,,GPS坐標,、機動車識別碼、制造商,、型號以及IP地址紛紛出現(xiàn)在了筆記本屏幕上,。米勒選擇了一輛道奇公羊,將它的GPS坐標配合谷歌地圖進行追蹤,,該輛汽車在德克薩斯州德克薩肯納市高速公路上巡航的情形一目了然,。米勒繼續(xù)掃描,一輛吉普切諾基出現(xiàn)在屏幕上,,其正在連接圣迭戈與阿納海姆的立體高速公路上飛馳,。接下來是一輛道奇拓荒者,它正在密歇根州北部半島的鄉(xiāng)間小路上行進,。當我讓他繼續(xù)掃描時,,他猶豫了??吹綇奈粗\面的陌生人駕駛車輛在地圖上移動,,駕駛者置身于危險中卻毫不知情,想到這些,,米勒的內心產(chǎn)生了動搖,。

  當米勒與瓦拉塞克首次發(fā)現(xiàn)Uconnect存在的漏洞時,他們認為入侵僅僅通過直接Wi-Fi連接才能發(fā)起,,這樣就將襲擊的距離限制在了幾十碼的范圍內,。而當他們于今年夏季早些時候發(fā)現(xiàn)了Uconnect還存在移動網(wǎng)絡漏洞之后,他們仍然認為,,襲擊只能經(jīng)由與車輛連接至同一無線基站的手機才能發(fā)起,,而要符合條件,入侵距離也被限制在了數(shù)十英里以內,。但是,,他們很快就發(fā)現(xiàn),上述距離限制其實并不存在,,他們找到了在任意地點實施入侵的手段,。瓦拉塞克表示,他對這一發(fā)現(xiàn)感到相當震驚,。想象一下,,任何正在高速公路上疾駛的車輛都可能成為犧牲品,這是多么可怕的景象!

  在那一刻,,兩人多年來的研究工作到達了頂點,。米勒是來自Twitter的安全研究員,同時是一位前美國國家安全局黑客,,瓦拉塞克則是來自顧問公司IOActive負責機動車安全研究的主管,。2012年秋季,他們受到加利福尼亞大學圣迭戈分校以及華盛頓大學研究的啟發(fā),,向美國國防部高級研究計劃局申請了汽車入侵研究方面的許可,。他們花費80000美元購買了豐田普銳斯以及福特Escape。在其后一年里,,他們從數(shù)字以及機械方面對車輛展開了詳細分析,,對車輛的電子控制單元進行了仔細研究,學習利用CAN網(wǎng)絡協(xié)議與車輛對話,,進而控制它們,。

  2013年,當兩人在DefCon黑客大會上對入侵車輛進行演示時,,豐田,、福特以及其他汽車行業(yè)廠商對此輕描淡寫,指出入侵所需的硬連線在實際生活中難以實現(xiàn),。豐田還特別強調,他們的系統(tǒng)面對無線入侵是“健壯和安全的”,?!拔覀兊难芯繜o法對汽車制造商造成任何影響,”米勒表示,。為了引起這些車商的關注,,他們必須找到遠程入侵的方法。

  因此,,在接下來的一年時間里,,他們在每個主流車商的網(wǎng)站上注冊了維修工程師賬號,下載了各種機動車技術手冊及布線圖,。利用這些技術資料,,他們根據(jù)3種指標,挑選出24款最具入侵危險的轎車,、SUV以及卡車,。他們評選的依據(jù)是:機動車具備多少網(wǎng)絡連接能力以及采用何種連接方式;可聯(lián)網(wǎng)計算機系統(tǒng)是否與關鍵駕駛系統(tǒng)之間采取了適當?shù)母綦x措施,;關鍵系統(tǒng)是否采取了“電子與機械部件”混合設計方式(是否數(shù)字指令可以觸發(fā)機械部件運作,,例如轉向或制動)。

  在那次的研究中,吉普的切諾基被評為最易遭到入侵的車型,。凱迪拉克的凱雷德以及英菲尼迪的Q50也沒有好到哪里去,。米勒與瓦拉塞克將后兩款車型形容為第二以及第三易遭受入侵的車型。當《連線》告訴英菲尼迪,,米勒與瓦拉塞克的研究中至少有一項威脅已經(jīng)被證實時,,公司在一份聲明中回應道,他們的工程師正在展開研究,,并將作出相應改進,。而凱迪拉克則回應說,數(shù)字安全是一個新興領域,,他們將會向該領域投入更多資源和工具,,包括于近期雇傭了一名首席產(chǎn)品網(wǎng)絡安全官。

  2014年,,米勒與瓦拉塞克決定將關注重點放在切諾基上,,他們花費了整整一年來尋找各種漏洞,同時利用反向工程來證實他們的猜想,,但一直沒有任何進展,。直到6月,位于匹茲堡的瓦拉塞克通過自己的筆記本發(fā)出一條命令,,成功啟動了行駛在圣路易斯公路上由米勒駕駛的吉普的雨刮,,事情才有了轉機。

  自那時起,,米勒便多次掃描Sprint的網(wǎng)絡,,發(fā)現(xiàn)并記錄存在安全隱患的車輛的識別碼。他們利用識別與追蹤野生動物數(shù)量的算法,,配合掃描得來的數(shù)據(jù),,估算出在道路上大約行駛著471000輛配備Uconnect系統(tǒng)且暴露在危險中的汽車。

  根據(jù)上述信息找到具體車主不是一件容易的事情,。米勒與瓦拉塞克的掃描只能獲取隨機的機動車識別碼,、IP地址以及GPS坐標。通過Sprint手機對特定的機動車進行識別基本上屬于大海撈針,。但是,,米勒表示,如果同時啟動足夠數(shù)量的手機進行掃描,,還是有希望對特定人士進行定位,。更糟糕的是,一名具備足夠經(jīng)驗的黑客可以控制一組Uconnect主機,,然后利用這些設備發(fā)起更大規(guī)模的掃描,,同時還可以經(jīng)由Sprint的網(wǎng)絡實施更大規(guī)模的入侵。其結果可能導致通過無線連接的方式控制成千上萬輛機動車組成的僵尸網(wǎng)絡。

  “2013年,,有些人對我們的工作表示不屑,,認為我們的入侵需要接入儀表盤才能夠實施,”瓦拉塞克說道,,“現(xiàn)在不知道這些家伙又該說些什么了,!”

  國會的反應

  現(xiàn)在,汽車行業(yè)是時候采取行動,,對自己的消費者實施保護措施了,。而國會也許會通過立法督促這些車商切實采取行動。

  近日,,參議員馬基以及布羅曼索將會提出新的法案,,就機動車抵御入侵威脅制定新的標準。法案將會要求國家公路交通安全管理局以及聯(lián)邦貿(mào)易委員會設立全新安全標準,,同時針對消費者創(chuàng)建一個隱私與安全評級系統(tǒng),。馬基在一份聲明中對《連線》表示,駕駛者不應該在聯(lián)網(wǎng)能力和安全性能間進行選擇,,人們需要清晰的規(guī)則來保護司乘人員的安全,。

  馬基多年來一直關注米勒與瓦拉塞克的研究進展。自后兩者在2013年開展獲得美國國防部高級研究計劃局資助的研究項目并進行展示以來,,馬基便致信20家車商,,要求他們回答關于安全準則方面的一系列問題。答案于今年2月公布,,印證了馬基所描述的情況——這些車商明顯缺乏適當?shù)陌踩侄伪Wo駕駛者免受黑客入侵機動車的威脅,。16家做出回應的車商全都證實,每一輛機動車都具備某種形式的無線網(wǎng)絡連接,,包括藍牙、Wi-Fi,、無線數(shù)據(jù)服務等等,。僅有7家車商表示他們聘請了獨立的安全公司對產(chǎn)品的數(shù)字安全進行了測試。僅僅只有2家公司表示,,他們的產(chǎn)品配備了監(jiān)測系統(tǒng),,能夠對CAN網(wǎng)絡進行掃描,隨時檢測惡意數(shù)字命令,。

  加利福尼亞大學圣迭戈分校的薩維奇表示,,米勒與瓦拉塞克研究并非向人們強調切諾基或任何特定的車輛多么容易遭受入侵威脅,研究的意義在于向人們揭示了任何現(xiàn)代車輛在此方面存在的問題,。無論是歐洲,、日本還是美國車商在此方面都或多或少存在問題。

  除了那些通過無線方式開啟車門的盜竊事件之外,迄今為止,,僅有一起惡意車輛入侵事件被記錄在案,。2010年,在德州奧斯汀,,一位心懷不滿的員工利用強制車主付款的遠程鎖定系統(tǒng)鎖死了超過100輛機動車,。無論如何,隨著越來越多的汽車具備可聯(lián)網(wǎng)能力,,現(xiàn)實世界中此類事件的發(fā)生數(shù)量將呈上升趨勢,。Uconnect只是眾多車載信息系統(tǒng)中的一個,通用汽車的Onstar,、雷克薩斯的Enform,、豐田的Safety Connect、現(xiàn)代的Bluelink,、英菲尼迪的Connection,,隨便都可以列舉出一大堆類似系統(tǒng)。

  實際上,,汽車制造商現(xiàn)在越來越重視數(shù)字安全方面,。然而,出于競爭方面的考慮,,車商可能會針對娛樂,、導航及安全功能部署更多的全新聯(lián)網(wǎng)服務,而且此類服務的訂閱費用可以為廠商帶來不錯的收入,。其結果就是,,汽車上配備了更多的可聯(lián)網(wǎng)服務,由此可能引發(fā)更多的安全問題,。

  一家長期關注汽車安全問題的團體提出了五點建議:采取更加安全的設計以減少可能遭受入侵的節(jié)點,;第三方測試;內部監(jiān)測系統(tǒng),;采取彼此獨立的架構,,限制危害的蔓延;采取與如今PC更新軟件相同的方式來更新汽車上的軟件,。最后的一點建議已經(jīng)被諸多廠商付諸實施,。福特在今年3月宣布推出無線網(wǎng)絡更新功能,寶馬在1月也通過同樣方式修補了一處門鎖的安全漏洞,。

  該團體同時表示,,車商對發(fā)現(xiàn)并公布漏洞的黑客應該更為友善一些,他們可以向如微軟這樣的軟件公司學習,,后者邀請黑客參加安全會議,,同時為那些發(fā)現(xiàn)漏洞的人士頒發(fā)獎金,,由此可以激勵人們更多的發(fā)現(xiàn)漏洞,廠商接下來就可以致力于修補這些漏洞,,將問題扼殺于萌芽中,。

  我駕駛著那輛切諾基從圣路易斯下城區(qū)返回米勒的家中。我認為,,汽車入侵的威脅不太可能在3至5年后才會全面爆發(fā),,很可能突然之間,人們紛紛發(fā)覺自己正置身于危險之中,。而米勒與瓦拉塞克的研究至少為人們敲響了警鐘,,無論是車商的重視,還是消費者的呼聲和壓力,,至少都能夠起到一定的積極作用,。至于最終結果如何,只有讓時間給我們答案了,!


本站內容除特別聲明的原創(chuàng)文章之外,,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉載的所有的文章,、圖片、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者,。如涉及作品內容、版權和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]