◎張巖(汽車控制軟件工程師)
車聯網時代 防止黑客把汽車變成大殺器一次震驚汽車界的黑客“挾持”
◎張巖(汽車控制軟件工程師)

測試中,被“黑”的吉普自由光“自作主張”地駛入路邊溝中,完全無視駕駛員的操作。
7月24日,美國三大汽車制造商之一的菲亞特-克萊斯勒宣布,在美國召回旗下吉普(Jeep)品牌越野車140萬輛,原因是這些車配備的“Uconnect”多媒體系統,存在被黑客攻擊的安全隱患。這次的大規模召回,把汽車在互聯網時代的信息安全問題暴露在公眾面前,引起了輿論的廣泛關注。“車聯網”的安全應該如何應對?
隨著技術的進步,當代汽車的控制已經從機械化走向了電子化。比如發動機的點火線圈何時點火,噴油嘴每次精確噴多少油,都由車載發動機控制單元進行精確的控制。很難想象如果離開了現代電子技術和信息技術,當代的汽車該如何控制,歐Ⅴ、歐Ⅵ等嚴苛的尾氣排放標準也根本無從談起。
汽車的基本電控裝置叫做電子控制單元(ECU),每一輛車都搭載數十個ECU,大到發動機、變速箱,小到空調、車燈等,都擁有單獨的ECU來控制。一個典型ECU的組成和家用電腦類似,包括一個處理器(CPU)、內存(RAM)、存儲器(相當于電腦硬盤)、傳感器(相當于鼠標和鍵盤)和執行器(相當于顯示器和揚聲器)。而汽車作為一個整體,這些分散在車身各處的ECU必須要相互溝通,時刻交換控制指令才能協同整車的正常運轉。比方說,變速箱的ECU需要知道當前車速(數據來自底盤ECU)和發動機轉速(數據來自發動機ECU),才能更有效地執行換擋策略。汽車的控制器局域網(CAN)總線就相當于電腦的網線,也就好比汽車的神經系統,攻破了它,就能控制汽車的一切。問題是,汽車這種局域網無論設計還是應用,都基本沒考慮信息安全的事兒。
聽起來很可怕,不過目前大部分車型的CAN總線網絡在物理上是與外界隔絕的,因此在網絡安全上并不會出什么實質性問題。除非破壞汽車的物理防盜裝置,比如撬開車門在車載診斷系統(OBD)接口安裝黑客硬件。但從黑客角度來說,這種溜門撬鎖侵入車輛控制系統的方式太“Low”(低端),很少有人這么干。
位于汽車方向盤下方的OBD接口,可以直接接入汽車CAN總線網絡,這本來是汽車廠商或者4S店用來獲取汽車信息和故障代碼的裝置。值得注意的是,現在很流行的第三方“OBD盒子”類產品,賦予OBD接口更豐富的功能和應用,它通常配有Wi-Fi、藍牙等無線通信模塊,使得車況、行駛數據等信息都可以與智能手機互聯。這就相當于給本來封閉的汽車CAN總線局域網,打開了一扇對外的窗口,給車主帶來便利的同時,也為黑客入侵或者其他網絡安全隱患打開了通道。
本來汽車的車載多媒體和中控系統,是為了豐富娛樂功能并優化操作體驗,這部分系統和CAN總線不相連,黑客即便從這里入侵,能做的也不外是插播一下他自己的音樂嚇唬嚇唬車主而已,安全隱患并不大。
然而,一次黑客的破解讓人們感到后怕。

黑客攻陷吉普車的突破口——V850芯片

信息安全研究員查理·米勒(左)和克里斯·瓦拉塞克(右),正在遠程控制被他們“劫持”的汽車。
在優步(Uber)公司就職的美國信息安全研究員查理·米勒和克里斯·瓦拉塞克,在今年7月一次黑客大會上報告稱,他們遠程破解了克萊斯勒旗下的2014款吉普切諾基(Cherokee,國內稱為“自由光”)的多媒體系統。根據他們的報告,筆者在這里大致描述一下他們破解的方法:
這款車使用了美國通信運營商“Sprint”的3G網絡服務,主要為車載多媒體系統提供即時數字廣播和天氣信息。米勒和瓦拉塞克通過微型基站設備模仿Sprint的信號,騙過汽車從而入侵了自由光的車載多媒體系統“Uconnect”。他們可以控制音樂播放、車載導航和空調?!癠connect”不和CAN總線直接相連,但卻跟連接著CAN總線的V850芯片相連。原則上,V850對CAN總線的信息只能接收,而不能向其發送任何指令——克萊斯勒在設計上還是很小心的。然而兩位安全研究人員通過被控制的“Uconnect”,給V850刷新了他們自己開發的固件,借此使V850具備了給CAN總線發送信息和命令的能力。大功告成!車輛的位置和行車數據等信息盡收眼底?,F在他們只要在屋里抱著一臺電腦,就可以隨心所欲地控制車輛的音響、空調、雨刮器、防盜鎖,甚至能進行加減速、轉向和熄火等駕駛層面的操作。這個過程與用假基站操控用戶手機的入侵方式類似。

電子控制單元(ECU)是汽車最基本的電控裝置

具有聯網功能的車載多媒體系統給黑客遠程劫持汽車提供了可乘之機

被黑客用來攻入車載多媒體系統的“Sprint Airave 2.0 Femtocell”,其實是一種微型移動基站,是運營商用來增強室內信號而開發的,在大型網購平臺就能買到。
美國《連線》雜志記者安迪·格林伯格作為體驗者,負責駕駛這輛被“劫持”的自由光汽車。兩位“黑客”先是把空調風量和制冷力度調到最大,給體驗者吹了一通寒風,接著把電臺調到流行音樂頻道,用最大音量轟炸體驗者的耳朵,之后又啟動雨刮器并噴上清洗劑模糊了前方視野,還不時竄改一下中控屏幕的顯示內容以示“戲弄”。過了一會兒,他們遠程切斷了變速箱的動力傳遞,發動機瞬間空轉,正行駛在高速路上的車子進入危險的空擋滑行狀態。最后,在一條車流較少的鄉間道路上,這輛被劫持的越野車完全不受駕駛員控制,在“黑客”的擺弄下一頭扎進路邊的溝中。
這次破解是史上首次通過遠程無線(3G網絡)方式,對未破壞物理防盜裝置(沒有撬鎖也沒有裝OBD盒子等設備)的汽車,侵入到CAN總線從而完全控制車輛,具有劃時代的意義。當然,曾就職于美國國家安全局(NSA)的米勒此舉并非為了牟利或者傷害別人,而是給汽車公司一個善意提醒:看,你們的車多么容易被黑!
8月19日,美國一家法律咨詢公司“PT & C”總結了最容易被“黑”的幾款車,和2014款吉普自由光一起“中槍”的,還有2014款英菲尼迪Q50、2015款凱迪拉克凱雷德、2014/2010款豐田普銳斯、2014款福特蒙迪歐。盡管每款車可被攻擊的部件不同,但安全漏洞都來自它們的多媒體系統。相反,同為2014款的道奇蝰蛇、奧迪A8和本田雅閣,都因搭載的計算機模塊和聯網部件極少,而被評為最不容易被“黑”的車型(編者注:這里提到的車型均為在美銷售版本)。

目前汽車在自動駕駛和車聯網方向的發展,正如火如荼。不僅汽車制造商和供應商,連蘋果、谷歌等互聯網巨頭以及政府、高校也紛紛加入這股浪潮。自動駕駛和車聯網的前景十分誘人,但由此帶來的信息安全問題也要警惕。
筆者腦洞大開,構思出全民車聯網的3個場景:
第一,道路上所有車與車之間都會共享速度和位置信息。在結合了自動駕駛功能之后,汽車根據共享的信息采取緊急避險的行為也是肯定會有的。如果居心不良的黑客利用這個特點,在十字路口發出假信號偽裝成一輛高速駛來的失控大貨車,那么路口其他擁有自動駕駛功能的汽車,在收到信號之后都有可能采取急剎和避讓措施,這就能引起嚴重的交通混亂甚至惡性事故。
第二,自動駕駛的汽車從基站接收前方實時路況信息,隨時調整行車路線以避開擁堵。那么黑客可以設置假基站,通過偽裝的信號,既可以引導大量汽車涌入同一路段造成嚴重擁堵,也可以引導某一輛車駛入特定地點,從而實施劫持等犯罪計劃。
第三,凡是擁有車聯網和自動駕駛的車輛,必定如同智能手機一樣帶有定位系統。那么很顯然,如果被黑了,這輛車的實時位置和日?;顒拥攸c等隱私信息都可能泄露。推銷員、慣偷、詐騙犯、乃至以抓“小三”為重要業務的私家偵探,再也不用大費周章地搞跟蹤調查了,直接打開電腦黑進去,目標車主的行蹤盡在掌握中!
面對車聯網時代層出不窮的信息安全問題,我們該怎么辦呢?
筆者認為,政府、行業協會和產業聯盟在制定車聯網標準和協議的時候,應該把信息安全問題擺在一個很高的位置,從技術層面打下良好的基礎;車企對于車聯網和自動駕駛的研發和應用,應該專門抽出一部分精力研究信息安全,可以多和互聯網公司合作,后者這方面的經驗教訓要比車企豐富得多;政府對車聯網安全的立法和執法要足夠重視,對危害社會、造成公眾隱私泄露和生命財產損失的黑客行為,要保持高壓打擊,形成有力的制度后盾;最后,作為消費者自身也要注意,避免分享不必要的信息,對可疑的軟、硬件應有足夠的警惕。

未來車聯網體系中,車-車互聯和車-基站互聯示意圖。