張碩

2016年的“3·15”晚會上,大批帶有“智能”功能的包括大疆無人機、智能洗衣機、智能電烤箱在內的智能硬件被曝光存在嚴重的安全漏洞,“智能汽車”也上演了被黑客挾持的畫面:在自動泊車的狀態下黑客可以通過接管對傳感器和電磁波的控制,控制車輛的速度和方向,容易造成事故。
物聯網時代,新技術、新應用層出不窮,網絡安全的樣式和手段發生巨大的變化,智能網聯化的汽車就如同一臺行走的計算機一般,為黑客入侵帶來可乘之機。
隨著谷歌無人駕駛汽車被美國國家高速公路交通安全管理局認定為合法,美國、歐洲等國家預計2017年所有在售新車必須強制搭載V2V系統,以及越來越多的汽車具備聯網功能的情況下,智能汽車的網絡信息安全已然成為汽車行業一個極為嚴峻的問題。
去年7月,網絡安全專家查理·米勒(Charlie Miller)和克里斯·瓦拉賽克(Chris Valasek)成功侵入了一輛行駛中的切諾基的Uconnect車載信息娛樂系統,對車輛變速器、剎車、轉向、雨刷進行了遠程操控,最終迫使菲亞特克萊斯勒汽車公司宣布在美國召回140萬輛涉事車型以修復相關安全漏洞。
這是全球第一起因網絡安全存在漏洞而發起的召回事件。
事實上,這并不是倆人第一次成功“襲擊”一輛汽車。2013年,倆人就已經能夠實現在車內通過網絡入侵豐田普銳斯和福特翼虎兩款車的軟件漏洞,對車輛實現操控。
比如,迫使普銳斯在80英里/時(128千米/時)的條件下猛剎車、使得汽車猛打方向盤、讓發動機加速;使翼虎在超低速行駛時剎車失效,無論司機如何猛踩剎車,車輛都將繼續前進。
倆人之后繼續從汽車的攻擊面、網絡架構、物理總線進行研究,并在2014年的“黑帽技術大會”(Blackhat)上發布相關報告。他們發現,除了最易被攻擊的吉普切諾基,英菲尼迪Q50和凱迪拉克Escalade也好不到哪兒去。
汽車的網絡安全正面臨前所未有的挑戰。
早在2011年,美國華盛頓大學的Tadayoshi Kohno等人就發表論文指出,黑客能夠攻擊車載通信設備的軟件漏洞,遠程打開車門鎖、啟動發動機等。但這些研究人員的行事方式相當低調,他們沒有透露過多細節,并且選擇私下與車商分享了研究成果。
直到米勒與瓦拉塞克在2013年的DefCon黑客大會上對入侵車輛進行演示時,車企還并未對此引起足夠重視。
2015年以來,關于汽車信息安全遭受威脅的案例逐漸增多。
2015年2月,德國汽車協會(ADAC)發布報告稱,約220萬輛配備BMW Connected Drive(寶馬車聯網系統)的汽車——包括勞斯萊斯幻影、MINI掀背車、i3電動車,以及部分寶馬品牌產品,存在數字服務系統的安全漏洞,黑客可利用這些漏洞遠程打開車門。隨后,寶馬表示已升級該數字系統,解決了安全問題。
2016年2月,一位澳大利亞網絡安全研究專家特洛伊·亨特(Troy Hunt)發現,軟件開發者借助任何一輛日產聆風前擋風玻璃上的VIN碼,便可通過Nissan Connect(日產車聯網系統)手機客戶端的身份驗證,獲取車主身份及電池電量等信息,并能控制車內空調。
國內專注于網絡安全的奇虎360、Keen Team(碁震安全研究團隊)也都聲稱發現特斯拉漏洞,黑客可以利用特斯拉的官方手機APP就實現開鎖、鳴笛、啟動等全過程。
這些以“白帽黑客”(White Hats,即趕在犯罪分子前面發現軟件漏洞,從而修復隱患防患于未然,以免漏洞被犯罪分子利用的黑客)自居的網絡安全專家如今已經不再滿足于尋找微軟、谷歌和蘋果軟件的漏洞,而是轉向對人們影響更大的汽車。
米勒說:“這也許是某種形式的軟件bug,但后果卻足以致命。”
入侵途徑
目前只有研究人員成功遠程“入侵”車輛,現實世界汽車被非法遠程攻擊的情況尚未發生,但這并不意味著汽車廠家或者消費者可以掉以輕心。
根據360發布的汽車信息安全年度報告,黑客威脅汽車信息安全主要通過以下途徑:
一、OBD盒子、遙控車鑰匙、手機APP、車載娛樂系統等都是汽車直接對外開放的入口,如果這些入口設置的網關隔離或者車載防火墻過濾方面沒有做好安全防守,就可能導致黑客獲取車輛部分控制權。JEEP切諾基就是通過車載娛樂系統UConnect被攻入的。
二、入侵車聯網的TSP云端,篡改服務端的診斷數據邏輯,達到改變汽車行為的目的。日產聆風的TSP存在漏洞,導致黑客可以通過云端直接控制汽車,可以啟動汽車,更改空調的問題,而且可以控制世界上任意一輛連接到這個TSP上的汽車。
寶馬的 Connected Drive 服務被曝出漏洞,其原因是 TSP 平臺和T-BOX 之間沒有使用 HTTPS 進行加密傳輸,泄露了包括 VIN、控制指令等信息。黑客可以利用偽基站,讓寶馬汽車的網絡連接注冊到一個假的 TSP 中,然后利用分析出來的控制指令給汽車下發指令,最終可以打開車門,啟動汽車。
如果 TSP 和 T-BOX 之間進行了傳輸加密,就不會被黑客逆向出控制指令格式和內容。如果 TSP 和TBOX 之間有身份認證的設計,就不會導致使用 一個假的 TSP 給汽車發送指令。
三、通過WIFI、藍牙等通信渠道進行攻擊等等。V2X系統依靠的就是無線網絡實現車與車之間的信息傳遞,自然也就存在被入侵的可能性,這也成為V2V系統普及的一大障礙。
除了黑客入侵,廣汽集團汽車工程研究院首席專業總師黃少堂也指出,萬物互聯時代還有非惡意攻擊比如周圍的信號干擾導致的智能汽車安全也是不容忽視的。
四、自動駕駛需要利用超聲波、毫米波、激光雷達探測周圍環境,根據算法采取避讓或者急停的措施,傳感器根據發射返回波(激光)判斷四方障礙。如若黑客發送與汽車同樣周期、頻率的波干擾汽車,就會導致汽車誤以為四周有很多障礙存在,從而做出錯誤判斷。
此外,關于自動駕駛汽車的“眼睛”高清攝像頭,攻擊者可以采用強光致盲或者構造特殊的識別圖形導致攝像頭失效。
對策
隨著汽車智能網聯化的發展,網絡安全也需要引起汽車制造商的高度重視,需要實現行業內、跨行業、與監管部門的通力合作,識別威脅模式,制定前瞻性防御策略并協調應對行動。
首先,基于全生命周期針對各個階段制定安全對策。
汽車生產商需要對自己的產品在數字信息化領域的安全負責,在整車規劃設計之初就應該建立信息保護機制,把安全需求落入到車聯網系統開發過程當中,減少可能遭受入侵的節點。
比如采取彼此獨立的功能架構,限制危害的蔓延;實現汽車上的軟件與部分電子零部件的在線升級也能通過快速更新消除漏洞。
在車聯網系統建設階段對各方面的安全要求開發程度進行檢查,在上線驗收階段進行安全驗收從而保證系統自身的安全性。后期進入安全運維階段需要有專職的人員對安全策略進行調整。在系統退服階段,也要保證數據的安全性等。
第二,防患于未然的大數據監控。
通過對自身系統的漏洞的主動研究,關注國內外應用技術的威脅情報,結合大數據分析。可以預測到在車聯網應用技術存在重大漏洞時,自身系統可能會受到危害,可以提前采取其他方式進行安全防護,降低攻擊發生的可能性。
第三,跨界合作,建立安全信息市場。對重要的安全信息進行市場交易,可以提升網絡安全。
波士頓咨詢公司資深合伙人Thomas Dauner指出,整車廠加強網絡安全的方法之一是建立安全信息市場:賣方由安全分析師、研究人員及黑客構成,中間環節是清算平臺,汽車行業從業者則是買方。
賣方向清算平臺報告自動駕駛汽車相關的安全隱患,并承諾不將相關信息泄露給公眾;清算平臺則根據隱患的嚴重性向報告人支付相應酬勞,并將該隱患告知相關從業者,以修復這些隱患。
另外,還可以借鑒IT和金融行業的一些慣例和規則,建立快速響應機制,善待提出漏洞的“白帽子”們,如Facebook和谷歌都有類似“漏洞懸賞”計劃,為發現程序缺陷和漏洞的人提供獎勵。
“未知攻,焉知防”,白帽黑客的攻擊是為了幫助企業建立更好的防御體系。在PC時代、移動互聯網時代,像谷歌、微軟、騰訊等,正是在經歷過無數攻擊后才建立了一整套完善的安全體系。
自去年吉普切諾基被遠程攻擊后,汽車制造商中目前只有特斯拉和通用建立了類似的懸賞計劃,漏洞懸賞計劃為這些白帽黑客們提供了提交BUG的官方入口,避免因為“投訴無門”而將漏洞細節公開化,導致更大的潛在危害。
而有這類計劃也從側面證明,這家公司已經建立起一套完整的BUG接收、檢查與修復的流程。
美國汽車制造商聯盟(Alliance of Automobile Manufacturers)表示,由于汽車遭受黑客攻擊的危險加大,各車企已經達成合作,將共享關于遭受網絡攻擊的信息來合力抵御黑客攻擊,并希望針對V2V通信以及車輛云數據建立起一道防火墻。