五款最容易受到攻擊的汽車(chē) 你中招了嗎?
據(jù)Computerworld網(wǎng)站報(bào)道,PT&C|LWG司法咨詢(xún)服務(wù)(以下簡(jiǎn)稱(chēng)“PT&C|LWG”)在發(fā)表的一份研究報(bào)告中列出了最容易受到黑客攻擊的5款車(chē)型。PT&C|LWG的研究基于黑客發(fā)表的研究報(bào)告、車(chē)輛召回信息和媒體報(bào)道。
最容易受到黑客攻擊的車(chē)型包括2014年款Jeep切諾基、2014年款英菲尼迪Q50、2015年款凱迪拉克Escalade、2010和2014年款豐田普銳斯、2014年款福特Fusion。
最不容易遭到攻擊的車(chē)型包括:2014年款?yuàn)W迪A8、2014年款道奇蝰蛇、2014年款本田雅閣和特斯拉Model S。
PT&C|LWG列出的最不容易受到攻擊的車(chē)型,要么是安裝計(jì)算機(jī)系統(tǒng)較少的車(chē)型,例如道奇蝰蛇,要么是安裝能相互通信的網(wǎng)絡(luò)設(shè)備較少的車(chē)型,例如奧迪A8。PT&C|LWG分析師羅伯特·格拉格(Robert Gragg)說(shuō),“這些車(chē)型上能夠被攻擊的點(diǎn)不多。”
Computerworld稱(chēng),特斯拉Model S入選最不容易遭到攻擊汽車(chē)榜單的原因是其主機(jī)運(yùn)行Linux操作系統(tǒng)。格拉格表示,“惡意件主要面向Windows操作系統(tǒng),Linux更強(qiáng)健,開(kāi)發(fā)在其上運(yùn)行的惡意代碼的難度更大。”
據(jù)格拉格稱(chēng),相反,最容易受到攻擊的汽車(chē)使用的聯(lián)網(wǎng)部件也是最多的,尤其是那些無(wú)線電或WiFi網(wǎng)絡(luò)與汽車(chē)實(shí)體部件相連的車(chē)型。
市場(chǎng)研究公司Gartner預(yù)計(jì),到2020年,具有無(wú)線連網(wǎng)功能的乘用車(chē)數(shù)量將達(dá)到1.5億輛,其中60% - 75%將能消費(fèi)、創(chuàng)建和分享基于Web的數(shù)據(jù)。
為了解決未來(lái)由無(wú)線攻擊汽車(chē)帶來(lái)的危險(xiǎn),英特爾今天宣布成立汽車(chē)安全評(píng)審委員會(huì)(以下簡(jiǎn)稱(chēng)“ASRB”),幫助降低與聯(lián)網(wǎng)汽車(chē)有關(guān)的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。
該委員會(huì)由具備網(wǎng)絡(luò)-實(shí)體系統(tǒng)專(zhuān)業(yè)知識(shí)的全球頂級(jí)安全人才組成。ASRB研究人員將進(jìn)行安全測(cè)試和審計(jì),提出先進(jìn)網(wǎng)絡(luò)安全解決方案的最優(yōu)方法和設(shè)計(jì)建議,惠及汽車(chē)產(chǎn)業(yè)和司機(jī)。英特爾還發(fā)表了第一版的汽車(chē)網(wǎng)絡(luò)安全最優(yōu)方法白皮書(shū)。英特爾將根據(jù)ASRB的研究對(duì)白皮書(shū)進(jìn)行修訂。
英特爾安全部門(mén)高級(jí)副總裁、總經(jīng)理克里斯·楊(Chris Young)在一份聲明中表示,“我們能,也必須提高汽車(chē)防御網(wǎng)絡(luò)攻擊的水平。”
Computerworld表示,目前,現(xiàn)代化汽車(chē)上安裝有20-70臺(tái)計(jì)算機(jī),每臺(tái)計(jì)算機(jī)都有自己的專(zhuān)門(mén)用途。例如,引擎控制計(jì)算機(jī)監(jiān)控多個(gè)電子傳感器,以及負(fù)責(zé)調(diào)節(jié)引擎和維持最優(yōu)性能的致動(dòng)器。汽車(chē)廠商利用“電子控制單元”描述管理各種汽車(chē)功能的計(jì)算機(jī)。
例如,電子控制單元控制著防抱殺剎車(chē)和接近報(bào)警等汽車(chē)安全功能;控制空調(diào)系統(tǒng)的電子控制單元能接收來(lái)自車(chē)內(nèi)傳感器的數(shù)據(jù),并利用這些數(shù)據(jù)調(diào)節(jié)氣流、加熱和制冷溫度。
通常情況下,所有車(chē)載計(jì)算機(jī)系統(tǒng)能利用控制器局域網(wǎng)絡(luò),通過(guò)管理車(chē)載通信和娛樂(lè)信息系統(tǒng)的計(jì)算機(jī)化系統(tǒng)進(jìn)行訪問(wèn)。
目前許多現(xiàn)代化汽車(chē)能通過(guò)手機(jī)、藍(lán)牙,甚至WiFi連接訪問(wèn)。盡管并非易事,但是,一旦黑客獲得汽車(chē)主機(jī)的訪問(wèn)權(quán)限,其固件可以用來(lái)攻擊汽車(chē)的控制器局域網(wǎng)絡(luò),控制器局域網(wǎng)絡(luò)能與所有電子控制單元通信。然后就是發(fā)現(xiàn)能控制各種汽車(chē)功能的控制器局域網(wǎng)絡(luò)消息了。
例如,一名安全研究人員最近在YouTube上發(fā)布了一段視頻,演示他制作的一臺(tái)設(shè)備如何截獲無(wú)線通信信號(hào),對(duì)運(yùn)行OnStar RemoteLink移動(dòng)應(yīng)用的通用汽車(chē)公司的汽車(chē)進(jìn)行定位、開(kāi)鎖和啟動(dòng)操作。
最近的另外一起汽車(chē)攻擊研究案例,演示了如何通過(guò)手機(jī)網(wǎng)絡(luò)訪問(wèn)一輛2015年款Jeep切諾基的控制器局域網(wǎng),并控制從轉(zhuǎn)向、剎車(chē)到安全帶和收音機(jī)在內(nèi)的汽車(chē)功能和設(shè)備。
攻擊Jeep切諾基的安全研究人員查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)表示,由于可以通過(guò)手機(jī)訪問(wèn),數(shù)以十萬(wàn)輛計(jì)的汽車(chē)可能面臨在很遠(yuǎn)的距離上受到攻擊的風(fēng)險(xiǎn)。
Computerworld指出,PT&C|LWG在研究報(bào)告中估計(jì),汽車(chē)受到攻擊的最小距離與它使用的無(wú)線通信協(xié)議有關(guān)。例如,被動(dòng)防盜系統(tǒng)的攻擊距離為10米,無(wú)線電數(shù)據(jù)系統(tǒng)為100米,藍(lán)牙系統(tǒng)為10米,智能鑰匙為5-20米,對(duì)于支持WiFi的汽車(chē),只要有互聯(lián)網(wǎng)連接的地方,就可以對(duì)它發(fā)動(dòng)攻擊。格拉格稱(chēng),這可能是個(gè)問(wèn)題,因?yàn)樵絹?lái)越多的汽車(chē)廠商都推出了帶有WiFi路由器的車(chē)型。
PT&C|LWG在報(bào)告中稱(chēng),“在2013年倫敦被盜的2.1萬(wàn)輛汽車(chē)中,估計(jì)47%與某種形式的電子攻擊有關(guān)。大多數(shù)這類(lèi)攻擊使用電子設(shè)備欺騙汽車(chē)的安全系統(tǒng),使之誤認(rèn)為竊賊在使用車(chē)鑰匙。”
格拉格表示,“在現(xiàn)實(shí)生活中”,列入最容易受到攻擊汽車(chē)榜單中的汽車(chē)并未受到攻擊。PT&C|LWG研究的結(jié)論基于工程師和白帽黑客的嘗試。
格拉格指出,“在更先進(jìn)的汽車(chē)中——配置有車(chē)載信息娛樂(lè)系統(tǒng)的汽車(chē),無(wú)線安全系統(tǒng)和無(wú)線接入點(diǎn)都與導(dǎo)航系統(tǒng)相連。因此,這類(lèi)汽車(chē)更容易受到黑客攻擊,因?yàn)樗鼈冇懈嗟臒o(wú)線接入點(diǎn)。具有無(wú)線訪問(wèn)功能的任何產(chǎn)品都容易受到攻擊。”