首页 > > 25

看黑客如何遠程入侵並控制汽車

2015-07-22
来源:网易科技

  網易科技訊7月22日消息,隨著科技的發展,汽車上的各種車載系統變得越來越複雜,同時也存在諸多漏洞。汽車制造商通常對此三緘其口,但是人們對配備各種電子系統的汽車的安全性越來越心存疑慮。近日,知名科技媒體《連線》在網站上刊出一篇文章,對車載系統漏洞可能導致的潛在安全問題進行了詳細評述。我們在下文中提供了部分主要內容,以饗讀者:

  我在位於聖劉易斯下城區的邊界,以70碼的時速駕駛著切諾基,突然間,汽車失去控制。

  在沒有觸碰儀表盤的情況下,切諾基的制冷系統以最大檔功率開始送風,通過座椅背部的循環系統,讓我的背部感到一陣寒意。接下來,收音機切換到了本地嘻哈頻道,音量自己調至最大,喇叭裏發出刺耳的音樂。我將控制旋鈕轉向最左側,同時不停的按動電源開關,一切都沒有反應。這時候,雨刮也開始湊熱鬧,不斷噴出清潔劑,讓擋風玻璃變得一片模糊。

  這一切不是好萊塢驚悚片中的情節,而是由兩名黑客——查理·米勒(Charlie Miller)以及克裏斯·瓦拉塞克(Chris Valasek)——一手導演的結果。兩人在去年進行了汽車入侵方面的研究,上述結果尚在預料之中。這些漏洞被安全領域稱之為“零日漏洞”,襲擊者可以通過無線連接入侵上述切諾基車型。他們的代碼正是汽車制造商的噩夢:通過軟件,黑客通過切諾基的車載娛樂系統發送指令,啟動儀表盤上的各種功能,包括轉向、刹車以及換擋,所有這些都可以通過一台筆記本輕松實施,而發起襲擊的人可以身處任何地點,只需連接至網絡即可。

  為了更好的讓我體驗到車輛在駕駛中被入侵的感受,米勒和瓦拉塞克拒絕透露他們會具體實施哪些步驟,他們只是做好准備,在我駕駛的車輛以西10英裏的家中,通過米勒的筆記本發起入侵。然後,他們告訴我駕駛切諾基駛入高速公路。“記住,安迪,”米勒透過我放在儀表盤上方的iPhone的揚聲器說道。“無論發生什么事情,不要驚慌!”

  在這兩名黑客遠程控制切諾基的空調系統、收音機以及擋風玻璃雨刮時,我為自己在壓力之下的勇氣感到由衷的敬佩,要知道,他們已經切斷了車輛的變速器。

  我的油門立刻停止工作。我一腳將油門轟到底,發動機轉速持續攀升,但切諾基仍然持續減速,最後幾乎接近怠速狀態。這一切都在我駛入立交橋的時候發生,沒有路肩可以供我緩口氣。這場實驗不再充滿樂趣。

  現在,前方出現緩坡,切諾基的行進速度更加緩慢,幾乎讓我擔心“溜坡”的發生。車道後方的汽車不斷鳴笛,時而有車輛超車而過。我從後視鏡看到一輛18輪大貨車緩慢逼近,我希望司機可以看到我的存在並且理解我的處境。

  “你完了!”瓦拉塞克在揚聲器中咆哮著,但我無力做出任何回應,駕駛室中回響著知名饒舌歌手坎耶·維斯特(Kanye West)興奮地嘶吼聲。一輛半掛車又出現在了我的後視鏡中,正在朝我的切諾基碾壓過來。

  我謹遵米勒的教誨:不要驚慌。我照做了。然而,我最終決定放下偽裝的勇氣,用滿是汗液的手一把抓起iPhone,祈求黑客們立刻停下來。

  無線劫車

  米勒和瓦拉塞克已經不是第一次如此操縱汽車讓我置身險情了。早在2013年夏季,我駕駛福特Escape和豐田普銳斯在印第安納州的南本德泊車,他們兩人坐在後座,拿著筆記本,一邊談笑風生,一邊讓我的刹車失靈,同時還不斷鳴笛、收緊安全帶以及控制轉向。“當你對車輛的操控無能為力且失去信心的時候,”米勒當時觀察到,“你就會徹底改變自己的看法,重新審視這些東西。”當時,他們的入侵手法存在局限性——必須將PC經由硬連線直接連接至車輛的板上故障診斷端口。通常情況下,只有維修工程師才需要訪問這些端口來獲得車輛的電子控制系統信息。

  兩年之後,他們已經升級至無線連接方式。米勒和瓦拉塞克計劃在網上公開部分漏洞資料,為他們下月在拉斯維加斯舉辦的黑帽安全會議的演講造勢。兩名黑客最新的研究成果讓整個汽車行業坐立不安,甚至可能幫助促成相關法規的誕生。《連線》雜志了解到,近日,兩位參議員艾德·馬基(Ed Markey)以及理查德·布魯門塔(Richard Blumenthal)計劃提出汽車安全法案,為轎車和卡車設立全新的數字安全標准。他們的動議正是受到米勒與瓦拉塞克在2013年的研究成果所影響。

  該法案應該能夠在某種程度上防止事態惡化。現在,米勒與瓦拉塞克開發的入侵工具已經具備遠程觸發的能力,而且影響的系統遠不止當初我在高速公路上遭遇的儀表盤以及傳動系統這兩部分。就在我於高速公路上遭遇慘痛經曆的當日,他們兩人還演示了更多的入侵行為。而在半掛車的車輪下經曆了九死一生的考驗之後,前方出現的出口匝道讓我重新燃起希望,我立馬將切諾基駛離高速公路,關掉引擎,重新點火,取得變速器的控制權,調整了自己的心態,然後發現自己可以繼續剛才的實驗了。

  米勒與瓦拉塞克的手段包括降低速度並且最終關閉引擎、突然制動或者讓制動失靈。讓刹車失靈是最致命的手段,能夠讓我的SUV側滑進路標的壕溝。兩位黑客老兄表示,他們正在改進汽車的轉向控制,目前他們只能在車輛處於倒檔時進行控制。他們同時可以控制車上的GPS設備,獲取目標車輛的坐標及車速,進而在地圖上對車輛的行進路徑進行追蹤。

  所有這些都得益於克萊斯勒將越來越多的現代技術裝備到汽車上,實際上其他車商也是如出一轍。成千上萬由克萊斯勒出產的轎車、SUV以及卡車都配備了一種稱之為“Uconnect”的可聯網計算機功能,負責控制車輛的娛樂以及導航系統,同時可以撥打電話甚至設立Wi-Fi熱點。由於該系統存在的漏洞,任何知道車輛確切IP地址的人都可以通過Uconnect的蜂窩網絡連接在任何地點對車輛進行控制,米勒與瓦拉塞克將會在今年的黑帽大會上公布具體的細節。“從襲擊者的角度出發,這些漏洞可謂相當誘人,”米勒表示。

  米勒與瓦拉塞克的襲擊開始於靠近汽車主機的一個芯片,通過娛樂系統硬件,他們悄悄重寫了芯片的固件,植入了自己的代碼。經過重寫後的固件能夠被用來通過汽車內部的CAN總線發送命令,從而控制引擎和轉向這類機械部件。米勒與瓦拉塞克表示,針對娛樂系統發起入侵的手法似乎可以用在所有配備Uconnect的2013、2014以及2015年早期推出的克萊斯勒車型上,雖然他們只在切諾基上進行過測試,但他們相信經過適當調整,類似的手法可以用在其他配備了Uconnect主機的車型上。

  在今年的黑帽大會上公布細節之後,米勒與瓦拉塞克會防止有人利用他們的工具在全球針對克萊斯勒車型發起入侵。首先,他們會省略掉關於如何重寫芯片固件的部分細節,指望故技重施的黑客只能自己進行反向工程,而這一過程花費了米勒與瓦拉塞克數月時間。但他們計劃公布的代碼仍然可以被其他人利用來進行GPS追蹤。

  其次,早在九個月前,兩人就開始將自己的研究成果與克萊斯勒共享,使得公司可以趕在黑帽大會前悄悄推出安全補丁。7月16日,那些車輛配備Uconnect功能的車主收到來自克萊斯勒的通知,要求對系統進行更新,公告只字未提米勒與瓦拉塞克的研究。

  問題是,克萊斯勒的補丁需要用戶通過U盤手動更新,或者前往經銷商處由他人代勞。這也就意味著相當數量的車主仍會面臨風險。

  克萊斯勒在回應《連線》網站的提問時表示,他們對米勒與瓦拉塞克的工作表示“感激”。但公司似乎對上述二人打算公開漏洞細節的行為頗有微詞。克萊斯勒在聲明中表示,任何鼓勵或幫助黑客在未經授權的情況下獲取機動車系統控制權限的行為都是不合適的,雖然公司對此類研究的成果表示支持,但任何行為都不應以犧牲公眾的安全為代價。

  對此,米勒與瓦拉塞克表示,盡管這些代碼可能讓心懷不軌的黑客更容易入侵目標車輛,但這也是他們的研究工作獲得人們肯定的唯一手段。此舉同樣傳達出一條訊息,那就是:汽車生產商需要對自己產品在數字領域的安全負責。“消費者需要意識到問題的嚴重性,”米勒表示,“這也許是某種形式的軟件bug,但後果卻足以致命。”

  實際上,米勒與瓦拉塞克並非是首批通過網絡入侵汽車的人。早在2011年,來自華盛頓大學以及加利福尼亞大學的研究人員就曾經示范過如何通過無線方式打開轎車的門鎖並且緊急制動。但這些研究人員的行事方式相當低調,他們沒有透露過多細節,並且選擇私下與車商分享了研究成果。

  米勒與瓦拉塞克的行為實際上扮演了“好警察/壞警察”的角色。當年從事研究的加利福尼亞大學聖迭戈分校計算機科學教授斯蒂芬·薩維奇(Stefan Savage)表示,研究人員早在2011年便發出過警告,那些選擇無視的車商現在有可能面對公眾蜂擁而至的指責,其結果可能是產品召回甚至民事訴訟。實際上,本月早些時候,路虎攬勝就針對一處軟件安全缺陷對產品進行過召回,該漏洞可能會被用來開啟車輛的門鎖。

  對於汽車行業以及相關監管部門來說,米勒與瓦拉塞克公布的研究成果也許是最後的警告,一大波針對“零日漏洞”的襲擊很可能不日便會發生。薩維奇表示,行業和監管部門無法選擇繼續忽略現實,進而祈禱漏洞不會造成大規模的影響。如果他們仍然不認為這是迫在眉睫的危險,那么結果將會是致命的。

  471000輛暴露在危險中的汽車

  米勒與瓦拉塞克正待在前者家中起居室的皮革沙發上。室外,夏日雷暴正在轟鳴;室內,兩人正在互聯網上掃描潛在的犧牲者。

  Uconnect計算機通過Sprint的移動網絡連接至互聯網,只有其他Sprint入網設備才能與它們進行通訊。因此,米勒選擇了一部廉價的京瓷安卓智能手機連接至一部MacBook,通過帶寬有限的3G數據網絡,同時將手機設為Wi-Fi熱點,掃描就此展開。

  不多時,GPS坐標、機動車識別碼、制造商、型號以及IP地址紛紛出現在了筆記本屏幕上。米勒選擇了一輛道奇公羊,將它的GPS坐標配合穀歌地圖進行追蹤,該輛汽車在德克薩斯州德克薩肯納市高速公路上巡航的情形一目了然。米勒繼續掃描,一輛吉普切諾基出現在屏幕上,其正在連接聖迭戈與阿納海姆的立體高速公路上飛馳。接下來是一輛道奇拓荒者,它正在密歇根州北部半島的鄉間小路上行進。當我讓他繼續掃描時,他猶豫了。看到從未謀面的陌生人駕駛車輛在地圖上移動,駕駛者置身於危險中卻毫不知情,想到這些,米勒的內心產生了動搖。

  當米勒與瓦拉塞克首次發現Uconnect存在的漏洞時,他們認為入侵僅僅通過直接Wi-Fi連接才能發起,這樣就將襲擊的距離限制在了幾十碼的范圍內。而當他們於今年夏季早些時候發現了Uconnect還存在移動網絡漏洞之後,他們仍然認為,襲擊只能經由與車輛連接至同一無線基站的手機才能發起,而要符合條件,入侵距離也被限制在了數十英裏以內。但是,他們很快就發現,上述距離限制其實並不存在,他們找到了在任意地點實施入侵的手段。瓦拉塞克表示,他對這一發現感到相當震驚。想象一下,任何正在高速公路上疾駛的車輛都可能成為犧牲品,這是多么可怕的景象!

  在那一刻,兩人多年來的研究工作到達了頂點。米勒是來自Twitter的安全研究員,同時是一位前美國國家安全局黑客,瓦拉塞克則是來自顧問公司IOActive負責機動車安全研究的主管。2012年秋季,他們受到加利福尼亞大學聖迭戈分校以及華盛頓大學研究的啟發,向美國國防部高級研究計劃局申請了汽車入侵研究方面的許可。他們花費80000美元購買了豐田普銳斯以及福特Escape。在其後一年裏,他們從數字以及機械方面對車輛展開了詳細分析,對車輛的電子控制單元進行了仔細研究,學習利用CAN網絡協議與車輛對話,進而控制它們。

  2013年,當兩人在DefCon黑客大會上對入侵車輛進行演示時,豐田、福特以及其他汽車行業廠商對此輕描淡寫,指出入侵所需的硬連線在實際生活中難以實現。豐田還特別強調,他們的系統面對無線入侵是“健壯和安全的”。“我們的研究無法對汽車制造商造成任何影響,”米勒表示。為了引起這些車商的關注,他們必須找到遠程入侵的方法。

  因此,在接下來的一年時間裏,他們在每個主流車商的網站上注冊了維修工程師賬號,下載了各種機動車技術手冊及布線圖。利用這些技術資料,他們根據3種指標,挑選出24款最具入侵危險的轎車、SUV以及卡車。他們評選的依據是:機動車具備多少網絡連接能力以及采用何種連接方式;可聯網計算機系統是否與關鍵駕駛系統之間采取了適當的隔離措施;關鍵系統是否采取了“電子與機械部件”混合設計方式(是否數字指令可以觸發機械部件運作,例如轉向或制動)。

  在那次的研究中,吉普的切諾基被評為最易遭到入侵的車型。凱迪拉克的凱雷德以及英菲尼迪的Q50也沒有好到哪裏去。米勒與瓦拉塞克將後兩款車型形容為第二以及第三易遭受入侵的車型。當《連線》告訴英菲尼迪,米勒與瓦拉塞克的研究中至少有一項威脅已經被證實時,公司在一份聲明中回應道,他們的工程師正在展開研究,並將作出相應改進。而凱迪拉克則回應說,數字安全是一個新興領域,他們將會向該領域投入更多資源和工具,包括於近期雇傭了一名首席產品網絡安全官。

  2014年,米勒與瓦拉塞克決定將關注重點放在切諾基上,他們花費了整整一年來尋找各種漏洞,同時利用反向工程來證實他們的猜想,但一直沒有任何進展。直到6月,位於匹茲堡的瓦拉塞克通過自己的筆記本發出一條命令,成功啟動了行駛在聖路易斯公路上由米勒駕駛的吉普的雨刮,事情才有了轉機。

  自那時起,米勒便多次掃描Sprint的網絡,發現並記錄存在安全隱患的車輛的識別碼。他們利用識別與追蹤野生動物數量的算法,配合掃描得來的數據,估算出在道路上大約行駛著471000輛配備Uconnect系統且暴露在危險中的汽車。

  根據上述信息找到具體車主不是一件容易的事情。米勒與瓦拉塞克的掃描只能獲取隨機的機動車識別碼、IP地址以及GPS坐標。通過Sprint手機對特定的機動車進行識別基本上屬於大海撈針。但是,米勒表示,如果同時啟動足夠數量的手機進行掃描,還是有希望對特定人士進行定位。更糟糕的是,一名具備足夠經驗的黑客可以控制一組Uconnect主機,然後利用這些設備發起更大規模的掃描,同時還可以經由Sprint的網絡實施更大規模的入侵。其結果可能導致通過無線連接的方式控制成千上萬輛機動車組成的僵屍網絡。

  “2013年,有些人對我們的工作表示不屑,認為我們的入侵需要接入儀表盤才能夠實施,”瓦拉塞克說道,“現在不知道這些家夥又該說些什么了!”

  國會的反應

  現在,汽車行業是時候采取行動,對自己的消費者實施保護措施了。而國會也許會通過立法督促這些車商切實采取行動。

  近日,參議員馬基以及布羅曼索將會提出新的法案,就機動車抵禦入侵威脅制定新的標准。法案將會要求國家公路交通安全管理局以及聯邦貿易委員會設立全新安全標准,同時針對消費者創建一個隱私與安全評級系統。馬基在一份聲明中對《連線》表示,駕駛者不應該在聯網能力和安全性能間進行選擇,人們需要清晰的規則來保護司乘人員的安全。

  馬基多年來一直關注米勒與瓦拉塞克的研究進展。自後兩者在2013年開展獲得美國國防部高級研究計劃局資助的研究項目並進行展示以來,馬基便致信20家車商,要求他們回答關於安全准則方面的一系列問題。答案於今年2月公布,印證了馬基所描述的情況——這些車商明顯缺乏適當的安全手段保護駕駛者免受黑客入侵機動車的威脅。16家做出回應的車商全都證實,每一輛機動車都具備某種形式的無線網絡連接,包括藍牙、Wi-Fi、無線數據服務等等。僅有7家車商表示他們聘請了獨立的安全公司對產品的數字安全進行了測試。僅僅只有2家公司表示,他們的產品配備了監測系統,能夠對CAN網絡進行掃描,隨時檢測惡意數字命令。

  加利福尼亞大學聖迭戈分校的薩維奇表示,米勒與瓦拉塞克研究並非向人們強調切諾基或任何特定的車輛多么容易遭受入侵威脅,研究的意義在於向人們揭示了任何現代車輛在此方面存在的問題。無論是歐洲、日本還是美國車商在此方面都或多或少存在問題。

  除了那些通過無線方式開啟車門的盜竊事件之外,迄今為止,僅有一起惡意車輛入侵事件被記錄在案。2010年,在德州奧斯汀,一位心懷不滿的員工利用強制車主付款的遠程鎖定系統鎖死了超過100輛機動車。無論如何,隨著越來越多的汽車具備可聯網能力,現實世界中此類事件的發生數量將呈上升趨勢。Uconnect只是眾多車載信息系統中的一個,通用汽車的Onstar、雷克薩斯的Enform、豐田的Safety Connect、現代的Bluelink、英菲尼迪的Connection,隨便都可以列舉出一大堆類似系統。

  實際上,汽車制造商現在越來越重視數字安全方面。然而,出於競爭方面的考慮,車商可能會針對娛樂、導航及安全功能部署更多的全新聯網服務,而且此類服務的訂閱費用可以為廠商帶來不錯的收入。其結果就是,汽車上配備了更多的可聯網服務,由此可能引發更多的安全問題。

  一家長期關注汽車安全問題的團體提出了五點建議:采取更加安全的設計以減少可能遭受入侵的節點;第三方測試;內部監測系統;采取彼此獨立的架構,限制危害的蔓延;采取與如今PC更新軟件相同的方式來更新汽車上的軟件。最後的一點建議已經被諸多廠商付諸實施。福特在今年3月宣布推出無線網絡更新功能,寶馬在1月也通過同樣方式修補了一處門鎖的安全漏洞。

  該團體同時表示,車商對發現並公布漏洞的黑客應該更為友善一些,他們可以向如微軟這樣的軟件公司學習,後者邀請黑客參加安全會議,同時為那些發現漏洞的人士頒發獎金,由此可以激勵人們更多的發現漏洞,廠商接下來就可以致力於修補這些漏洞,將問題扼殺於萌芽中。

  我駕駛著那輛切諾基從聖路易斯下城區返回米勒的家中。我認為,汽車入侵的威脅不太可能在3至5年後才會全面爆發,很可能突然之間,人們紛紛發覺自己正置身於危險之中。而米勒與瓦拉塞克的研究至少為人們敲響了警鍾,無論是車商的重視,還是消費者的呼聲和壓力,至少都能夠起到一定的積極作用。至於最終結果如何,只有讓時間給我們答案了!

[责任编辑:朱剑明]
网友评论
相关新闻