一次震惊汽车界的黑客“挟持”

  • 来源:环境与生活
  • 关键字:黑客,汽车,车联网
  • 发布时间:2015-10-20 10:30

  车联网时代 防止黑客把汽车变成大杀器

  7月24日,美国三大汽车制造商之一的菲亚特-克莱斯勒宣布,在美国召回旗下吉普(Jeep)品牌越野车140万辆,原因是这些车配备的“Uconnect”多媒体系统,存在被黑客攻击的安全隐患。这次的大规模召回,把汽车在互联网时代的信息安全问题暴露在公众面前,引起了舆论的广泛关注。“车联网”的安全应该如何应对?

  每辆车都有局域网

  随着技术的进步,当代汽车的控制已经从机械化走向了电子化。比如发动机的点火线圈何时点火,喷油嘴每次精确喷多少油,都由车载发动机控制单元进行精确的控制。很难想象如果离开了现代电子技术和信息技术,当代的汽车该如何控制,欧Ⅴ、欧Ⅵ等严苛的尾气排放标准也根本无从谈起。

  汽车的基本电控装置叫做电子控制单元(ECU),每一辆车都搭载数十个ECU,大到发动机、变速箱,小到空调、车灯等,都拥有单独的ECU来控制。一个典型ECU的组成和家用电脑类似,包括一个处理器(CPU)、内存(RAM)、存储器(相当于电脑硬盘)、传感器(相当于鼠标和键盘)和执行器(相当于显示器和扬声器)。而汽车作为一个整体,这些分散在车身各处的ECU必须要相互沟通,时刻交换控制指令才能协同整车的正常运转。比方说,变速箱的ECU需要知道当前车速(数据来自底盘ECU)和发动机转速(数据来自发动机ECU),才能更有效地执行换挡策略。汽车的控制器局域网(CAN)总线就相当于电脑的网线,也就好比汽车的神经系统,攻破了它,就能控制汽车的一切。问题是,汽车这种局域网无论设计还是应用,都基本没考虑信息安全的事儿。

  听起来很可怕,不过目前大部分车型的CAN总线网络在物理上是与外界隔绝的,因此在网络安全上并不会出什么实质性问题。除非破坏汽车的物理防盗装置,比如撬开车门在车载诊断系统(OBD)接口安装黑客硬件。但从黑客角度来说,这种溜门撬锁侵入车辆控制系统的方式太“Low”(低端),很少有人这么干。

  联网模块有隐忧

  位于汽车方向盘下方的OBD接口,可以直接接入汽车CAN总线网络,这本来是汽车厂商或者4S店用来获取汽车信息和故障代码的装置。值得注意的是,现在很流行的第三方“OBD盒子”类产品,赋予OBD接口更丰富的功能和应用,它通常配有Wi-Fi、蓝牙等无线通信模块,使得车况、行驶数据等信息都可以与智能手机互联。这就相当于给本来封闭的汽车CAN总线局域网,打开了一扇对外的窗口,给车主带来便利的同时,也为黑客入侵或者其他网络安全隐患打开了通道。

  本来汽车的车载多媒体和中控系统,是为了丰富娱乐功能并优化操作体验,这部分系统和CAN总线不相连,黑客即便从这里入侵,能做的也不外是插播一下他自己的音乐吓唬吓唬车主而已,安全隐患并不大。

  然而,一次黑客的破解让人们感到后怕。

  黑客遥控让汽车开进沟里

  在优步(Uber)公司就职的美国信息安全研究员查理·米勒和克里斯·瓦拉塞克,在今年7月一次黑客大会上报告称,他们远程破解了克莱斯勒旗下的2014款吉普切诺基(Cherokee,国内称为“自由光”)的多媒体系统。根据他们的报告,笔者在这里大致描述一下他们破解的方法:

  这款车使用了美国通信运营商“Sprint”的3G网络服务,主要为车载多媒体系统提供即时数字广播和天气信息。米勒和瓦拉塞克通过微型基站设备模仿Sprint的信号,骗过汽车从而入侵了自由光的车载多媒体系统“Uconnect”。他们可以控制音乐播放、车载导航和空调。“Uconnect”不和CAN总线直接相连,但却跟连接着CAN总线的V850芯片相连。原则上,V850对CAN总线的信息只能接收,而不能向其发送任何指令——克莱斯勒在设计上还是很小心的。然而两位安全研究人员通过被控制的“Uconnect”,给V850刷新了他们自己开发的固件,借此使V850具备了给CAN总线发送信息和命令的能力。大功告成!车辆的位置和行车数据等信息尽收眼底。现在他们只要在屋里抱着一台电脑,就可以随心所欲地控制车辆的音响、空调、雨刮器、防盗锁,甚至能进行加减速、转向和熄火等驾驶层面的操作。这个过程与用假基站操控用户手机的入侵方式类似。

  美国《连线》杂志记者安迪·格林伯格作为体验者,负责驾驶这辆被“劫持”的自由光汽车。两位“黑客”先是把空调风量和制冷力度调到最大,给体验者吹了一通寒风,接着把电台调到流行音乐频道,用最大音量轰炸体验者的耳朵,之后又启动雨刮器并喷上清洗剂模糊了前方视野,还不时窜改一下中控屏幕的显示内容以示“戏弄”。过了一会儿,他们远程切断了变速箱的动力传递,发动机瞬间空转,正行驶在高速路上的车子进入危险的空挡滑行状态。最后,在一条车流较少的乡间道路上,这辆被劫持的越野车完全不受驾驶员控制,在“黑客”的摆弄下一头扎进路边的沟中。

  这次破解是史上首次通过远程无线(3G网络)方式,对未破坏物理防盗装置(没有撬锁也没有装OBD盒子等设备)的汽车,侵入到CAN总线从而完全控制车辆,具有划时代的意义。当然,曾就职于美国国家安全局(NSA)的米勒此举并非为了牟利或者伤害别人,而是给汽车公司一个善意提醒:看,你们的车多么容易被黑!

  8月19日,美国一家法律咨询公司“PT & C”总结了最容易被“黑”的几款车,和2014款吉普自由光一起“中枪”的,还有2014款英菲尼迪Q50、2015款凯迪拉克凯雷德、2014/2010款丰田普锐斯、2014款福特蒙迪欧。尽管每款车可被攻击的部件不同,但安全漏洞都来自它们的多媒体系统。相反,同为2014款的道奇蝰蛇、奥迪A8和本田雅阁,都因搭载的计算机模块和联网部件极少,而被评为最不容易被“黑”的车型(编者注:这里提到的车型均为在美销售版本)。

  车联网时代被“黑”可酿大祸

  目前汽车在自动驾驶和车联网方向的发展,正如火如荼。不仅汽车制造商和供应商,连苹果、谷歌等互联网巨头以及政府、高校也纷纷加入这股浪潮。自动驾驶和车联网的前景十分诱人,但由此带来的信息安全问题也要警惕。

  笔者脑洞大开,构思出全民车联网的3个场景:

  第一,道路上所有车与车之间都会共享速度和位置信息。在结合了自动驾驶功能之后,汽车根据共享的信息采取紧急避险的行为也是肯定会有的。如果居心不良的黑客利用这个特点,在十字路口发出假信号伪装成一辆高速驶来的失控大货车,那么路口其他拥有自动驾驶功能的汽车,在收到信号之后都有可能采取急刹和避让措施,这就能引起严重的交通混乱甚至恶性事故。

  第二,自动驾驶的汽车从基站接收前方实时路况信息,随时调整行车路线以避开拥堵。那么黑客可以设置假基站,通过伪装的信号,既可以引导大量汽车涌入同一路段造成严重拥堵,也可以引导某一辆车驶入特定地点,从而实施劫持等犯罪计划。

  第三,凡是拥有车联网和自动驾驶的车辆,必定如同智能手机一样带有定位系统。那么很显然,如果被黑了,这辆车的实时位置和日常活动地点等隐私信息都可能泄露。推销员、惯偷、诈骗犯、乃至以抓“小三”为重要业务的私家侦探,再也不用大费周章地搞跟踪调查了,直接打开电脑黑进去,目标车主的行踪尽在掌握中!

  面对车联网时代层出不穷的信息安全问题,我们该怎么办呢?

  笔者认为,政府、行业协会和产业联盟在制定车联网标准和协议的时候,应该把信息安全问题摆在一个很高的位置,从技术层面打下良好的基础;车企对于车联网和自动驾驶的研发和应用,应该专门抽出一部分精力研究信息安全,可以多和互联网公司合作,后者这方面的经验教训要比车企丰富得多;政府对车联网安全的立法和执法要足够重视,对危害社会、造成公众隐私泄露和生命财产损失的黑客行为,要保持高压打击,形成有力的制度后盾;最后,作为消费者自身也要注意,避免分享不必要的信息,对可疑的软、硬件应有足够的警惕。

  张岩(汽车控制软件工程师)

关注读览天下微信, 100万篇深度好文, 等你来看……