黑帽大會(huì):最易被黑客攻破的汽車——英菲尼迪Q50
今天在拉斯維加斯舉辦的黑帽安全大會(huì)上,Valasek和Miller兩名黑客公布了他們的研究報(bào)告。報(bào)告涉及數(shù)十種不同品牌和型號(hào)的汽車,評(píng)估車輛易受車輛黑客攻擊的薄弱之處,然后他們給出了一個(gè)車輛各個(gè)聯(lián)網(wǎng)部件受攻擊可能性的打分和評(píng)論手冊(cè)。
“對(duì)于這24種不同的車,我們研究了遠(yuǎn)程攻擊的工作原理,”在安全咨詢公司IOActive任職車輛安全研究主任的Valasek如是說(shuō)道。 “它其實(shí)取決于架構(gòu):如果你破解了收音機(jī),那么你可以給制動(dòng)或轉(zhuǎn)向發(fā)送信息嗎?如果能的話,你該怎么處理這種情況呢?”
Miller和Valasek采取了與2013年不同的研究手段,這次他們并沒真正去黑哪輛車。事實(shí)上,他們最近的工作是些“臟活累活”,包括在所有汽車制造商的網(wǎng)站上注冊(cè)技工賬戶,下載汽車技術(shù)手冊(cè)及接線圖,分析這些文件透露的計(jì)算機(jī)網(wǎng)絡(luò)情況。 “我們想退后一步看看車的全局,要看看那里真正有什么,”Valasek說(shuō)。
在這兩個(gè)研究人員的分析中,有3輛汽車被評(píng)為“最容易被破解”的:2014款英菲尼迪Q50和吉普Cherokee,以及2015款凱迪拉克Escalade。全部結(jié)果歸納如下表,我們能看到2010和2014款豐田普銳斯情況也沒好到哪兒去。

加號(hào)越多越容易破解
所有這些汽車的評(píng)級(jí)是基于三個(gè)因素:第一個(gè),他們無(wú)線“受攻擊面”的規(guī)模——比如藍(lán)牙,Wi-Fi,蜂窩網(wǎng)絡(luò)連接,無(wú)鑰匙進(jìn)入系統(tǒng),甚至收音機(jī)可讀數(shù)的輪胎壓力監(jiān)測(cè)系統(tǒng)。這些無(wú)線電連接的任意一個(gè)都能被黑客利用,借此找到安全漏洞,獲得登上汽車網(wǎng)絡(luò)的第一個(gè)立足點(diǎn)。
其次,他們檢查了車輛的網(wǎng)絡(luò)架構(gòu),這些立足點(diǎn)為更關(guān)鍵的系統(tǒng)比如轉(zhuǎn)向和剎車提供了多少入口。
第三,Miller和Valasek評(píng)估了他們所說(shuō)的汽車“網(wǎng)絡(luò)體魄”:如自動(dòng)制動(dòng)、停車和車道輔助的能力,它們一旦接收了偽造的數(shù)字指令,就會(huì)把汽車變成失控的瘋子。
英菲尼迪Q50架構(gòu)尤為不安全,這兩個(gè)研究人員說(shuō)。這款運(yùn)動(dòng)型轎車的無(wú)線功能包括遠(yuǎn)程無(wú)鑰匙進(jìn)入,藍(lán)牙,蜂窩連接,無(wú)線胎壓監(jiān)測(cè),以及與車主手機(jī)上的“個(gè)人助理”App交換數(shù)據(jù)的英菲尼迪連接系統(tǒng)(Infiniti Connection system)。
Miller和Valasek說(shuō)在Q50的架構(gòu)中,這些無(wú)線電和遠(yuǎn)程信息處理部件都是直接連接到發(fā)動(dòng)機(jī)和制動(dòng)系統(tǒng)。另外這輛轎車的關(guān)鍵驅(qū)動(dòng)系統(tǒng)中整合了電腦控制的功能,如自適應(yīng)巡航控制和自適應(yīng)轉(zhuǎn)向,這給黑客提供了可乘之機(jī),能夠手動(dòng)操縱汽車。
吉普的2014款Cherokee也沒好到哪里去,它們的無(wú)線功能和Wi-Fi功能大同小異,像平行泊車輔助這樣更加自動(dòng)化的駕駛功能會(huì)在高速行駛時(shí)被觸發(fā)。“所有這些功能看起來(lái)都棒極了,”Miller說(shuō)。 “不過(guò)他們彼此之間能夠?qū)υ挏贤?還能被黑客搭訕)也是夠嚇人的。”
相比之下,他們點(diǎn)名表?yè)P(yáng)了奧迪A8,它就是一個(gè)網(wǎng)絡(luò)布局強(qiáng)大的例子。在其內(nèi)部網(wǎng)絡(luò)上,它的無(wú)線功能與其驅(qū)動(dòng)功能是分離的,它有一個(gè)網(wǎng)關(guān),會(huì)攔截從已經(jīng)“僵尸化”的無(wú)線電里發(fā)送給方向盤和剎車的指令。
英菲尼迪發(fā)言人Kyle Bazemore對(duì)此做出了回應(yīng):“他們都沒黑過(guò)一輛Q50,所謂沒有調(diào)查研究就沒有發(fā)言權(quán)。”不過(guò)這位發(fā)言人也表示,英菲尼迪正在積極檢視研究者們的結(jié)論。 “由于“黑進(jìn)”汽車電子系統(tǒng)的可能性在增加,我們會(huì)繼續(xù)將安全功能集成到我們的車輛里,以幫助抵御網(wǎng)絡(luò)攻擊。”Bazemore補(bǔ)充道。
豐田和通用都沒有立即回應(yīng)這個(gè)評(píng)論??巳R斯勒發(fā)言人在一份聲明中寫道,公司將“努力核實(shí)這些說(shuō)法,如有必要,我們會(huì)糾正他們。”該公司還譴責(zé)Miller和Valasek在將結(jié)果公布于眾之前都沒和他們商量一下:“為解決網(wǎng)絡(luò)安全威脅,我們贊成負(fù)責(zé)任的披露協(xié)議。因此,我們希望安全專家能首先與我們分享他們的發(fā)現(xiàn),這樣我們也許能達(dá)成合作性的解決方案。不這么辦的話只會(huì)讓那些別有用心的人漁利。”
Miller和Valasek反駁說(shuō),他們已經(jīng)與交通運(yùn)輸部和汽車工程師行業(yè)協(xié)會(huì)分享了這份報(bào)告。他們的目標(biāo)是利用公眾輿論推動(dòng)汽車企業(yè)去思考自己的安全架構(gòu)。
畢竟,汽車被黑的可能性正越來(lái)越大;研究人員分析了隨著時(shí)間的推移,車輛們是如何變得越來(lái)越數(shù)字化,也因此更不安全的。
例如,英菲尼迪在2006至2014年間,將Q50里電子控制單元(ECUS)的數(shù)量增加了三倍多;吉普和路虎攬勝在2010至2014年間也將ECUS的數(shù)目幾乎翻了一番。
同時(shí)汽車與智能手機(jī)和互聯(lián)網(wǎng)的連接日益緊密,在某些情況下,汽車連接的是廣為黑客喜愛的“靶子”——車內(nèi)中控網(wǎng)絡(luò)瀏覽器。 “我們的主要意思是:企業(yè)在給汽車加?xùn)|西之前需要考慮安全性,尤其是當(dāng)這些東西具有遠(yuǎn)程連接或網(wǎng)絡(luò)屬性的時(shí)候。”Valasek說(shuō)道。
Miller和Valasek也建議汽車制造商應(yīng)該開動(dòng)腦筋,積極挫敗黑客。黑客二人組造了一個(gè)汽車入侵檢測(cè)系統(tǒng)的原型,這是一個(gè)價(jià)值150美元的設(shè)備,可以直接插入汽車的網(wǎng)絡(luò)監(jiān)控和屏蔽可疑的命令。
這兩位早期研究靠DARPA資助的研究人員,并不是第一個(gè)探測(cè)汽車無(wú)線安全性的家伙。 2010年,加州大學(xué)圣地亞哥分校和華盛頓大學(xué)的研究人員通過(guò)藍(lán)牙和GSM信號(hào)破壞掉測(cè)試車的網(wǎng)絡(luò)。