黑客們如何控制你的汽車(chē)
你可能在美國影集里看過(guò)這樣的情節:一位具有億萬(wàn)身家的虛構社交網(wǎng)路公司創(chuàng )辦人原本正在開(kāi)車(chē),卻突然無(wú)法操控車(chē)輛;于是車(chē)子在馬路上橫沖直撞,不停變換車(chē)道闖紅燈…
但那位被困在車(chē)內的駕駛人卻毫無(wú)辦法,他對車(chē)子的控制權、特別是煞車(chē),顯然被車(chē)子本身奪走了──也就是說(shuō),那輛車(chē)被人從遠端遙控了。然后,你看到那輛車(chē)子在螢幕上爆炸(很刺激的畫(huà)面),但身為軟體開(kāi)發(fā)天才的男主角在千鈞一發(fā)中逃脫。
以上只是電視劇的情節,而且是科幻影集;能支援遠端遙控的車(chē)輛是一個(gè)制造驚悚畫(huà)面吸引觀(guān)眾的好題材,但在現實(shí)中真的有可能嗎?嗯…聽(tīng)起來(lái)不可思議,但是,有。
美國華盛頓大學(xué)(University of Washington)與加州大學(xué)圣地牙哥分校(University of California-San Diego)的研究團隊,共同發(fā)表了一份《汽車(chē)攻擊面的綜合實(shí)驗性分析(Comprehensive Experimental Analyses of Automotive Attack Surfaces)》技術(shù)論文,提供給美國國家科學(xué)院(NAS)一個(gè)針對電子車(chē)輛控制與意外加速議題的委員會(huì )參考。
NAS的立場(chǎng)是為了協(xié)助厘清汽車(chē)產(chǎn)業(yè)界對于車(chē)載電子裝置是否可能遭受黑客攻擊的質(zhì)疑──傳統觀(guān)念認為,黑客若要達到攻擊目的,會(huì )需要將發(fā)動(dòng)攻擊的硬體與車(chē)載電腦網(wǎng)路實(shí)際連結。因此論文作者以最新的量產(chǎn)轎車(chē)為平臺,進(jìn)行了系統性與實(shí)證性的遠端攻擊面分析。
而研究人員在分析過(guò)程中發(fā)現,以往在現實(shí)世界不曾有過(guò)(像電視影集情節那樣)嚴重的汽車(chē)安全漏洞危及車(chē)輛與駕駛人:“傳統汽車(chē)并不支援連網(wǎng)功能,因此汽車(chē)制造商也不需要預防外來(lái)敵人可能會(huì )采取的行動(dòng)?!钡撬麄兲岢鼍妫骸拔覀兊钠?chē)系統現在支援廣泛的連結功能,路上行駛的數百萬(wàn)車(chē)輛能直接透過(guò)手機與網(wǎng)際網(wǎng)路來(lái)對付?!?/P>
圖題:根據NAS委托研究,汽車(chē)可能遭受攻擊的安全漏洞是存在的
恩智浦半導體(NXP)汽車(chē)系統與應用部門(mén)工程主管Dirk Besenbruch表示,上述論文激勵該公司研究汽車(chē)安全議題。他指出,目前汽車(chē)電子裝置采用的CAN總線(xiàn)是一種“良好的容錯網(wǎng)路”,但黑客們確實(shí)有許多種方法能透過(guò)網(wǎng)際網(wǎng)路對車(chē)內的電子控制單元(ECU)發(fā)動(dòng)攻擊。
CAN 總線(xiàn)所提供的彈性能打造安全、具成本效益的網(wǎng)路,讓供應商為汽車(chē)添加各種透過(guò)電腦控制的系統(從車(chē)窗、門(mén)鎖控制,到煞車(chē)、引擎控制等安全關(guān)鍵功能);但該種彈性也可能為新型態(tài)的黑客攻擊提供機會(huì )──例如侵入環(huán)繞所有車(chē)內電腦控制系統(包括煞車(chē)、引擎控制等關(guān)鍵任務(wù)功能)的汽車(chē)內部網(wǎng)路。
Besenbruch坦承,舉例來(lái)說(shuō),全程從遠端控制汽車(chē)音響音量,甚至更糟的,蓄意停止或啟動(dòng)汽車(chē)引擎,是完全有可能做到的。
那黑客到底要如何從遠端侵入汽車(chē)網(wǎng)路?Besenbruch指出,提供車(chē)廠(chǎng)技術(shù)服務(wù)人員在日常車(chē)輛保養維護中診斷汽車(chē)狀況、以及進(jìn)行ECU編程的車(chē)載診斷系統(On-board diagnostics,OBD)就是一個(gè)管道。
此外黑客也可以透過(guò)將偽代碼(false code)植入MP3檔案中,來(lái)追蹤車(chē)內的娛樂(lè )系統;這聽(tīng)起來(lái)沒(méi)什么大不了,但一旦惡意程式進(jìn)駐車(chē)用娛樂(lè )系統,就像是癌細胞一樣,可能通過(guò)互連的CAN總線(xiàn)危及其他車(chē)用電子零件。
在前述的論文中還提到:“我們發(fā)現能通過(guò)撥打車(chē)用電話(huà)號碼,或是播放特制的聲音信號(用iPod編碼),就能取得汽車(chē)的控制權,威脅車(chē)內嵌入的車(chē)用資通訊系統?!逼渌诳凸艄艿肋€包括藍牙、Wi-Fi等各種短距離無(wú)線(xiàn)連結接口,遙控無(wú)鑰匙門(mén)鎖、RFID門(mén)鎖、胎壓監測系統,以及手機通訊接口、GPS、衛星 /數位收音機系統等。
當然,以透過(guò)藍牙進(jìn)行攻擊的案例來(lái)說(shuō),黑客得先在靠近汽車(chē)接收器的地方布置無(wú)線(xiàn)發(fā)送器;接著(zhù)黑客還需要了解該車(chē)輛的藍牙MAC位置,才能在遠端利用汽車(chē)的安全漏洞,感覺(jué)會(huì )是個(gè)很復雜的工作。但研究人員指出,分析結果顯示,盡管需要費比較大的功夫來(lái)布置并接近攻擊車(chē)輛,有企圖心的黑客確實(shí)能達到攻擊目的。
因此,在遠端透過(guò)無(wú)線(xiàn)連結接口控制車(chē)輛并不是很難做到;上述論文的作者們還發(fā)現,大部分車(chē)用藍牙裝置并不需要與使用者進(jìn)行任何互動(dòng),就能完成配對。論文作者指出,無(wú)線(xiàn)連結頻道帶來(lái)許多安全漏洞:“讓黑客能根據需求遠端觸發(fā)行動(dòng)、甚至橫跨多臺車(chē)輛同步運作或是以交互方式進(jìn)行控制?!?/P>
Besenbruch也同意以上看法,他表示,不同于金融應用領(lǐng)域的信用卡、個(gè)人識別碼、ATM機器,都是以在一個(gè)封閉的系統內運作為前提進(jìn)行設計:“汽車(chē)產(chǎn)業(yè)面臨特別嚴苛的技術(shù)挑戰?!?/P>
他進(jìn)一步指出,汽車(chē)制造商致力于維護一個(gè)開(kāi)放性的系統,因此他們就不必每次在開(kāi)發(fā)新車(chē)型時(shí),又重新打造一個(gè)新的控制系統;目前有部分車(chē)輛內部已經(jīng)有超過(guò)70個(gè)控制單元,所有這些電子控制單元都是相互連結的。
評論