黑客稱大量汽車處于被入侵的危險中
安全專家近期展示了他們能夠入侵一輛吉普車并控制其最重要功能。他們稱,他們能夠?qū)δ壳霸诼飞闲旭偟某汕先f輛汽車做同樣的事情。
安全專家Charlie Miller和Chris Valasek與Wired雜志合作展示了他們是如何遠程入侵并控制2015年生產(chǎn)的吉普切諾基的娛樂系統(tǒng)和最重要的功能。這兩名黑客都是經(jīng)驗豐富的IT安全研究人員。Miller曾是美國國家安全局的黑客和推特的安全研究人員,Valasek則是咨詢公司IOActive的安全研究主管。
在Wired雜志的記者在高速公路上開車時,黑管能夠操縱車上的廣播、雨刮器甚至是讓車輛熄火。當(dāng)Wired雜志的記者Andy Greenberg駕駛吉普切諾基行駛在圣路易斯40號公路上時,黑客遠在10英里之外的地方對其車輛實施了入侵。
黑客稱,他們能夠使用手機連接吉普的娛樂系統(tǒng)或是中控系統(tǒng),從而獲得對其它系統(tǒng)的訪問權(quán)。而汽車的中控系統(tǒng)主機通常是與汽車中的多種電子控制單元相連的。一輛汽車中最多時會有200個電子控制單元。
2015款吉普切諾基UConnect中控系統(tǒng)
Miller和Valasek花費了一年時間研究入侵克萊斯勒UConnect中控系統(tǒng),據(jù)Miller稱,入侵需要三個步驟。
· 獲得車輛中控系統(tǒng)/控制芯片和固件的訪問權(quán)。
· 使用中控系統(tǒng)的固件入侵車輛的控制器區(qū)域網(wǎng)(CAN),它們會與車輛上的所有電子控制單元進行對話。
· 發(fā)現(xiàn)哪些CAN信息能夠控制車輛的多種功能。
Miller 稱:“我認為第一步找到遠程漏洞并進一步利用它們是最困難的。但這一步驟實際上比想象的要容易,因此我只花了三周時間就搞定它們了。我認為第二步很容易,但是實際上卻很困難。搞定它們花了我們?nèi)齻€月的時間。”他解釋稱,最后一步向車輛系統(tǒng)發(fā)送CAN信息非常簡單,但是發(fā)現(xiàn)哪些信息能夠控制哪些功能需要經(jīng)過一定的練習(xí)。咨詢公司Booz Allen Hamilton的首席分析師Jon Allen稱,他并不能確定黑客對車輛的提前訪問是否幫助促成了攻擊。
在2013年的DefCon黑客大會上,Miller和Valasek展示了他們能夠入侵福特Escape和豐田普銳斯并能夠控制剎車和方向盤。不過他們的入侵需要物理訪問每輛車的車載診斷(OBD-II)電腦端口才行。自1996年起,OBD II端口成為了美國車輛的標(biāo)準(zhǔn)配置,同時允許它們訪問電子控制單元數(shù)據(jù)。Allen稱:“這與將糖倒入汽車的油箱之中沒有什么區(qū)別。它們都需要物理訪問。Valasek和Miller都很擅長抓住人們的眼球。在他們進行入侵之前,他們必須要對車輛進行物理訪問。”
Miller指出,雖然測試用的克萊斯勒吉普切諾基是屬于他的,但是實施這種零日類型的攻擊不需要對車輛進行提前訪問。他稱:“我們能夠很輕松地對路上行駛的成千上萬輛存在漏洞的汽車發(fā)動同樣的攻擊。我們利用可連接互聯(lián)網(wǎng)的中控系統(tǒng)(廣播/導(dǎo)航等)中存在的漏洞獲得了訪問權(quán)。這不需要對車輛進行任何物理訪問或調(diào)整。”這一攻擊對使用2013年下半年生產(chǎn)、2014年全年生產(chǎn)和2015年上半年生產(chǎn)的Uconnect車輛信息系統(tǒng)的克萊斯勒汽車都有效,包括道奇、公羊和吉普品牌的車輛。
用于執(zhí)行車輛攻擊的物理設(shè)備相對簡單。Miller和Valasek使用了京瓷公司的安卓智能手機作為W-iFi熱點連接MacBook筆記本電腦??巳R斯勒的中控系統(tǒng)通過Sprint蜂窩網(wǎng)絡(luò)接入互聯(lián)網(wǎng)。
車輛制造商通常會通過蜂窩網(wǎng)絡(luò)收購車輛信息以提醒駕駛員可能需要進行維護或修理。如今,越來越多的車輛制造商開始在車輛中內(nèi)置Wi-Fi路由器以實現(xiàn)移動互聯(lián)網(wǎng)的連接。Miller表示,雖然他的吉普切諾基有一個Wi-Fi選項,但是蜂窩功能允許車輛隨時隨地接入互聯(lián)網(wǎng)。
上圖為Charlie Miller和Chris Valasek成功入侵的吉普切諾基車型
通過蜂窩連接,Miller和Valasek能夠獲得車輛的GPS坐標(biāo)、車輛的識別碼以及重要的IP地址。Miller稱(+本站微信networkworldweixin),雖然這一漏洞使得攻擊只專門針對克萊斯勒的UConnect中控系統(tǒng),但是其它的車載信息系統(tǒng)可能也存在著相似的安全漏洞。Miller和Valasek已經(jīng)在過去的九個月里與克萊斯勒就他們的研究成果進行了溝通。這使得克萊斯勒能夠推出軟件補丁包以幫助阻止今后出現(xiàn)這種攻擊。Edmunds.com 的消費設(shè)備編輯Ron Montoya表示,他對于這類車輛攻擊不需要物理接入感到吃驚,不過他并不認為這類攻擊如同看似的那么容易。
Montoya稱:“這一群研究人員在過去幾年中一直在致力于這種研究,他們擁有非常高超的技術(shù)水平。這些人是安全工程師。我并不對此感到害怕。它們讓汽車制造商意識到他們需要從另一個方面關(guān)注車輛的安全。”為了制造出更安全的汽車,Montoya認為制造商必須要找到一種辦法讓駕駛功能獨立于娛樂信息系統(tǒng)之外。
Allen認為未來并不會出現(xiàn)大量的汽車入侵事件,因為這種做對黑客來說幾乎沒有什么經(jīng)濟上的刺激,他們不需要對車輛進行大量入侵。保護車輛免受無線攻擊要少依賴于防火墻,更多的是意識到這種攻擊正在發(fā)生并在它們能夠操控汽車之前關(guān)閉網(wǎng)絡(luò)。
對此,Miller表示認同。他稱:“你需要預(yù)先制定一套解決方案,就如你在企業(yè)安全方面的做法一樣。CAN總線非常簡單。上面的信息都可以猜出一為。當(dāng)我開始發(fā)送信息進行攻擊時……這些信息都非常的顯眼。”
Miller稱,汽車制造商正在升級軟件以檢測惡意的CAN信息并指示剎車或變速器等關(guān)鍵的車輛系統(tǒng)忽略掉這些惡意的CAN信息。 參議員Edward Markey(馬薩諸塞州)和Richard Blumenthal(康涅狄格州)本周提出立法,要求聯(lián)邦政府出臺標(biāo)準(zhǔn)以確保汽車制造商能夠保護駕駛員免受網(wǎng)絡(luò)攻擊。
此外,《車內(nèi)安全隱私法案》要求車輛采用能夠?qū)崟r檢測、報告和阻止攻擊企圖的技術(shù)。Miller稱:“這是一個針對汽車網(wǎng)絡(luò)的入侵檢測系統(tǒng)。我們已經(jīng)倡導(dǎo)了很長時間。雖然克萊斯勒已經(jīng)采取措施解決了這一遠程漏洞,但是他們可能還存在著其它的漏洞。我們無法創(chuàng)建一個完美的軟件。黑客正在嘗試入侵其它車輛的中控系統(tǒng)。”(范范編譯)