菲亞特克萊斯勒汽車公司24日宣布在美國(guó)召回140萬(wàn)輛轎車和卡車,修補(bǔ)漏洞,以防黑客通過(guò)互聯(lián)網(wǎng)遠(yuǎn)程操控車輛。這起召回源于兩名網(wǎng)絡(luò)安全專家的一場(chǎng)技術(shù)演示:他們利用互聯(lián)網(wǎng)技術(shù)入侵了一輛正在行駛中的切諾基吉普車的電子系統(tǒng),并對(duì)汽車進(jìn)行了遠(yuǎn)程操控。近日,記者采訪了曾成功“攻破”中外多款知名汽車的中國(guó)網(wǎng)絡(luò)安全專家劉健皓,請(qǐng)他解析汽車聯(lián)網(wǎng)帶給人們的安全風(fēng)險(xiǎn)以及如何防范。
前黑客演示遠(yuǎn)程關(guān)閉汽車發(fā)動(dòng)機(jī) 據(jù)美國(guó)《連線》雜志網(wǎng)站上周報(bào)道,兩名資深網(wǎng)絡(luò)安全研究人員在演示中利用互聯(lián)網(wǎng)關(guān)閉了一輛正在行駛中的汽車的發(fā)動(dòng)機(jī)?!哆B線》雜志記者安迪·格林伯格自愿體驗(yàn)了一把汽車被“黑”的經(jīng)歷。美國(guó)國(guó)家安全局前黑客、現(xiàn)就職于推特的查理·米勒和安全公司IOActive研究員克里斯·瓦拉塞克利用菲亞特克萊斯勒的車載互聯(lián)系統(tǒng)Uconnect,侵入格林伯格駕駛的汽車。他們重寫(xiě)了該系統(tǒng)的代碼,通過(guò)互聯(lián)網(wǎng)發(fā)布命令,打開(kāi)了汽車的廣播電臺(tái)、空調(diào)、雨刮器等,然后讓汽車轉(zhuǎn)向、剎車,并控制其發(fā)動(dòng)機(jī)。兩名安全專家的頭像也出現(xiàn)在汽車中控臺(tái)的顯示屏上。最后,專家將這輛汽車引到了一條溝里。
這一試驗(yàn)引發(fā)外界對(duì)于互聯(lián)網(wǎng)時(shí)代汽車安全性的熱烈討論。360攻防實(shí)驗(yàn)室資深安全研究員劉健皓表示,這次被“黑”的吉普車搭載著Uconnect系統(tǒng),這一系統(tǒng)可以為克萊斯勒的很多車型提供遠(yuǎn)程開(kāi)啟空調(diào)、引擎等基本的車聯(lián)網(wǎng)服務(wù)。美國(guó)的網(wǎng)絡(luò)專家就是利用這一車聯(lián)網(wǎng)系統(tǒng)的漏洞進(jìn)行攻擊。按照美國(guó)這兩個(gè)專家的描述,只要知道這輛汽車的IP地址,就可以控制這輛車。這其實(shí)就是通過(guò)云服務(wù)反向“劫持”汽車。
遠(yuǎn)程攻擊汽車的兩種模式 據(jù)介紹,劉健皓帶領(lǐng)的安全團(tuán)隊(duì)曾成功“攻破”美國(guó)特斯拉電動(dòng)車和中國(guó)某廠商的混合動(dòng)力汽車。就在前不久的黑客嘉年華HackPWN啟動(dòng)儀式上,劉健皓利用這款國(guó)產(chǎn)汽車的云服務(wù)平臺(tái)漏洞,在沒(méi)有鑰匙的情況下,成功實(shí)現(xiàn)遠(yuǎn)程開(kāi)鎖、鳴笛、閃燈、開(kāi)啟天窗等操縱,而破解過(guò)程只用了不到2分鐘。劉健皓表示,“雖然演示過(guò)程只有短短幾分鐘甚至幾秒鐘,但背后是數(shù)周甚至數(shù)月的發(fā)現(xiàn)和研究過(guò)程。”
劉健皓認(rèn)為,他們之前的技術(shù)演示與美國(guó)專家試驗(yàn)的攻擊方式是一樣的,都是通過(guò)攻擊車聯(lián)網(wǎng)接口反向控制汽車,但美國(guó)專家所展示的視頻中顯示,他們可以控制汽車的更多功能,比如在行駛過(guò)程中遠(yuǎn)程控制轉(zhuǎn)向或讓引擎停止工作。據(jù)他推測(cè),美國(guó)專家的攻擊方式之一可能是在高速行駛情況下,調(diào)取汽車自帶的自動(dòng)泊車功能實(shí)現(xiàn)控制方向盤(pán)的意圖。還有一種可能是,Jeep在云服務(wù)方面并沒(méi)有開(kāi)發(fā)出相關(guān)功能,但攻擊者用云服務(wù)平臺(tái)為跳板,向汽車發(fā)送相關(guān)指令,最終實(shí)現(xiàn)某些控制功能。如果是后一種攻擊模式,那他們的研究成果就要比第一種更進(jìn)一步??傊瑖?guó)外的相關(guān)研究要比國(guó)內(nèi)挖掘得更深一些,當(dāng)然這其中也有一個(gè)很重要的因素,目前很多車聯(lián)網(wǎng)服務(wù)在國(guó)內(nèi)還沒(méi)有很好地應(yīng)用起來(lái)。
如何防止汽車遭黑客攻擊 對(duì)于如何防止汽車聯(lián)網(wǎng)后遭黑客攻擊,劉健皓表示,首先要從基礎(chǔ)設(shè)計(jì)上下工夫。采用物理隔離,或者像特斯拉一樣升級(jí)車身總線,這就會(huì)使破解難度成倍提高,甚至不得不物理侵入車輛。其次,傳統(tǒng)的遙控鑰匙破解需要射頻設(shè)備,且只針對(duì)一臺(tái)車。而升級(jí)到云服務(wù),攻擊工具只需一臺(tái)電腦,目標(biāo)則可能是全國(guó)或全球的同平臺(tái)所有上路車輛。所謂“術(shù)業(yè)有專攻”,整車制造廠商造車水準(zhǔn)一流,但對(duì)IT行業(yè)的安全攻防則積累較少。所以在車聯(lián)網(wǎng)服務(wù)應(yīng)用的初期,安全的問(wèn)題會(huì)不斷顯現(xiàn),但通過(guò)專業(yè)的網(wǎng)絡(luò)安全研究機(jī)構(gòu)的提示,可以不斷修補(bǔ)漏洞,降低安全風(fēng)險(xiǎn)。
因此,劉健皓認(rèn)為,車廠召回修補(bǔ)軟件漏洞是一個(gè)很必要的步驟,通過(guò)修補(bǔ)漏洞可以實(shí)現(xiàn)一段時(shí)間內(nèi)免遭攻擊,不過(guò)安全沒(méi)有一勞永逸的事情。還有一種解決方式就是打造車聯(lián)網(wǎng)的安全防護(hù)平臺(tái),這個(gè)平臺(tái)是在軟件的上一層做一個(gè)網(wǎng)關(guān),所有的流量都要經(jīng)過(guò)這個(gè)網(wǎng)關(guān)過(guò)濾之后再下發(fā)到車上,即便軟件自身有漏洞,但只要防護(hù)平臺(tái)可以防住攻擊,也可以使汽車免遭攻擊。目前他所在的攻防實(shí)驗(yàn)室正在進(jìn)行相關(guān)研究。?笪(郭媛丹)