安全专家近期展示了他们能够入侵一辆吉普车并控制其最重要功能。他们称,他们能够对目前在路上行驶的成千上万辆汽车做同样的事情。
安全专家Charlie Miller和Chris Valasek与Wired杂志合作展示了他们是如何远程入侵并控制2015年生产的吉普切诺基的娱乐系统和最重要的功能。这两名黑客都是经验丰富的IT安全研究人员。Miller曾是美国国家安全局的黑客和推特的安全研究人员,Valasek则是咨询公司IOActive的安全研究主管。
在Wired杂志的记者在高速公路上开车时,黑管能够操纵车上的广播、雨刮器甚至是让车辆熄火。当Wired杂志的记者Andy Greenberg驾驶吉普切诺基行驶在圣路易斯40号公路上时,黑客远在10英里之外的地方对其车辆实施了入侵。
黑客称,他们能够使用手机连接吉普的娱乐系统或是中控系统,从而获得对其它系统的访问权。而汽车的中控系统主机通常是与汽车中的多种电子控制单元相连的。一辆汽车中最多时会有200个电子控制单元。
2015款吉普切诺基UConnect中控系统
Miller和Valasek花费了一年时间研究入侵克莱斯勒UConnect中控系统,据Miller称,入侵需要三个步骤。
· 获得车辆中控系统/控制芯片和固件的访问权。
· 使用中控系统的固件入侵车辆的控制器区域网(CAN),它们会与车辆上的所有电子控制单元进行对话。
· 发现哪些CAN信息能够控制车辆的多种功能。
Miller 称:“我认为第一步找到远程漏洞并进一步利用它们是最困难的。但这一步骤实际上比想象的要容易,因此我只花了三周时间就搞定它们了。我认为第二步很容易,但是实际上却很困难。搞定它们花了我们三个月的时间。”他解释称,最后一步向车辆系统发送CAN信息非常简单,但是发现哪些信息能够控制哪些功能需要经过一定的练习。咨询公司Booz Allen Hamilton的首席分析师Jon Allen称,他并不能确定黑客对车辆的提前访问是否帮助促成了攻击。
在2013年的DefCon黑客大会上,Miller和Valasek展示了他们能够入侵福特Escape和丰田普锐斯并能够控制刹车和方向盘。不过他们的入侵需要物理访问每辆车的车载诊断(OBD-II)电脑端口才行。自1996年起,OBD II端口成为了美国车辆的标准配置,同时允许它们访问电子控制单元数据。Allen称:“这与将糖倒入汽车的油箱之中没有什么区别。它们都需要物理访问。Valasek和Miller都很擅长抓住人们的眼球。在他们进行入侵之前,他们必须要对车辆进行物理访问。”
Miller指出,虽然测试用的克莱斯勒吉普切诺基是属于他的,但是实施这种零日类型的攻击不需要对车辆进行提前访问。他称:“我们能够很轻松地对路上行驶的成千上万辆存在漏洞的汽车发动同样的攻击。我们利用可连接互联网的中控系统(广播/导航等)中存在的漏洞获得了访问权。这不需要对车辆进行任何物理访问或调整。”这一攻击对使用2013年下半年生产、2014年全年生产和2015年上半年生产的Uconnect车辆信息系统的克莱斯勒汽车都有效,包括道奇、公羊和吉普品牌的车辆。
用于执行车辆攻击的物理设备相对简单。Miller和Valasek使用了京瓷公司的安卓智能手机作为W-iFi热点连接MacBook笔记本电脑。克莱斯勒的中控系统通过Sprint蜂窝网络接入互联网。
车辆制造商通常会通过蜂窝网络收购车辆信息以提醒驾驶员可能需要进行维护或修理。如今,越来越多的车辆制造商开始在车辆中内置Wi-Fi路由器以实现移动互联网的连接。Miller表示,虽然他的吉普切诺基有一个Wi-Fi选项,但是蜂窝功能允许车辆随时随地接入互联网。
上图为Charlie Miller和Chris Valasek成功入侵的吉普切诺基车型
通过蜂窝连接,Miller和Valasek能够获得车辆的GPS坐标、车辆的识别码以及重要的IP地址。Miller称(+本站微信networkworldweixin),虽然这一漏洞使得攻击只专门针对克莱斯勒的UConnect中控系统,但是其它的车载信息系统可能也存在着相似的安全漏洞。Miller和Valasek已经在过去的九个月里与克莱斯勒就他们的研究成果进行了沟通。这使得克莱斯勒能够推出软件补丁包以帮助阻止今后出现这种攻击。Edmunds.com 的消费设备编辑Ron Montoya表示,他对于这类车辆攻击不需要物理接入感到吃惊,不过他并不认为这类攻击如同看似的那么容易。
Montoya称:“这一群研究人员在过去几年中一直在致力于这种研究,他们拥有非常高超的技术水平。这些人是安全工程师。我并不对此感到害怕。它们让汽车制造商意识到他们需要从另一个方面关注车辆的安全。”为了制造出更安全的汽车,Montoya认为制造商必须要找到一种办法让驾驶功能独立于娱乐信息系统之外。
Allen认为未来并不会出现大量的汽车入侵事件,因为这种做对黑客来说几乎没有什么经济上的刺激,他们不需要对车辆进行大量入侵。保护车辆免受无线攻击要少依赖于防火墙,更多的是意识到这种攻击正在发生并在它们能够操控汽车之前关闭网络。
对此,Miller表示认同。他称:“你需要预先制定一套解决方案,就如你在企业安全方面的做法一样。CAN总线非常简单。上面的信息都可以猜出一为。当我开始发送信息进行攻击时……这些信息都非常的显眼。”
Miller称,汽车制造商正在升级软件以检测恶意的CAN信息并指示刹车或变速器等关键的车辆系统忽略掉这些恶意的CAN信息。 参议员Edward Markey(马萨诸塞州)和Richard Blumenthal(康涅狄格州)本周提出立法,要求联邦政府出台标准以确保汽车制造商能够保护驾驶员免受网络攻击。
此外,《车内安全隐私法案》要求车辆采用能够实时检测、报告和阻止攻击企图的技术。Miller称:“这是一个针对汽车网络的入侵检测系统。我们已经倡导了很长时间。虽然克莱斯勒已经采取措施解决了这一远程漏洞,但是他们可能还存在着其它的漏洞。我们无法创建一个完美的软件。黑客正在尝试入侵其它车辆的中控系统。”(范范编译)