有三款车型被评定为“最容易被黑的汽车”,它们分别是:2014款英菲尼迪Q50,Jeep切诺基和2015款凯迪拉克凯雷德。
去年,专业“黑客”Charlie Miller和Chris Valasek展示了他们是如何通过一台连接了汽车的笔记本电脑来控制福特翼虎、丰田普锐斯的方向盘和制动系统,当时他们曾提出了两个问题:
1. 黑客通过无线连接甚至借助互联网的帮助,未来能够像他们那样黑掉翼虎和普锐斯吗?
2. 各位精心装备的车子是不是也同样地弱不禁风呢?
如果您碰巧是凯迪拉克凯雷德、Jeep切诺基或者英菲尼迪Q50的车主,那么问题的答案恐怕会给您心里添点堵。
昨天在美国拉斯维加斯召开的黑帽安全大会上,Valasek和Miller公布了一份长达92页的报告,对目前市场主流车型应对汽车“黑客”的健壮性进行了简要的评估。这份调研结果可谓目前针对汽车网络部件能否承受黑客攻击的评级手册,同时里面还包含了对各款车型整体安全性的测评。Valasek,汽车安全研究咨询机构IOActive负责人,在接受采访时表示在对20款不同车型进行远程攻击时发现,汽车的系统架构在安全防护层面起到了非常关键的作用。
不过Miller和Valasek很快就否认了其调研结果的绝对性,指出公布这些轿车和卡车的安全漏洞意在告知用户和车企应该有意识地提防汽车“黑客”的攻击。和他们去年进行的研究不同的是,这次并没有亲自上手“黑”车。而这份报告的撰写大部分是通过以机修师的身份在车企门户网站注册账户,下载目标车型的技术手册,根据文本信息分析车机网络系统并绘制图表。valasek向记者解释了这样做的目的:后退一步以全局的眼光在细节简单的情况下去审视大量汽车的车机系统,反而能够发现一些“好玩”的东西。
在该研究报告中,我们可以看到有三款车型被评定为“最容易被黑的汽车”,它们分别是:2014款英菲尼迪 Q50,Jeep切诺基和2015款凯迪拉克凯雷德。完整结果由车云菌编辑整理如下,同时根据Miller和Valasek的评估,2010和2014款丰田普锐斯表现也差强人意。
从上面的图表中我们可以看出,Miller和Valasek根据以下三个指标对车机网络系统的健壮性进行了评估:
1. 黑客通过无线网络对汽车发动攻击涉及面的大小,包括蓝牙、Wi-Fi、蜂窝数据连接、无钥匙门控系统和无线读取的胎压监控系统。上述这些无线通讯设备都有可能会成为“黑”车的通道,通过查找系统安全漏洞继而在网络系统留门;
2. 汽车通信网络架构。一旦黑客透过无线设备在车机系统留了后门,那么整个网络系统的架构决定了黑客能否侵入像转向、刹车等更为重要的系统;
3. 汽车信息物理系统的相关特征:现在很多中高端车型都配置了自动刹车、泊车/车道保持等辅助驾驶功能,黑客可能会发送一段伪装的指令通过绑架这些功能进而让汽车失控。
根据分析报告显示,英菲尼迪Q50的网络架构很不安全。这款运动型轿车提供无钥匙门控系统、蓝牙、蜂窝数据、无线胎压监测同时用户可通过“个人助手”APP控制车机互联系统。Miller和Valasex指出在Q50的内部网络中,由于无线信息通讯的模块部件直接连接的是汽车发动机和制动系统,因此很容易被黑客攻破。此外,像自适应巡航和转向功能都需要电脑控制,因此黑客插手这些关键系统的后果会不堪设想。
相比英菲尼迪Q50,Jeep2014款切诺基也并没有获得更高的评级,除了上面提到的那些无线设备,它还提供Wi-Fi网络连接,而且比Q50拥有更多的辅助驾驶功能,这也意味着车子在高速行驶的时候,如果平行自动泊车功能被开启的话,必然酿成大祸。
报告中同样提到了奥迪A8,相比前面两款车,它的网络布局和设置要合理健壮得多。因为它并没有将无线设备和驱动系统集成到同一个网络中,利用网关可以拦截任何发送给转向或刹车系统的非车机无线信号。
针对该报告的结果,英菲尼迪某发言人表示这两位黑客没有在Q50上实际动过手脚,因此结果并不具有很高的权威性,但公司就报告中指出的缺陷已经进行了详细的排查,未来也会有意识地增加车机系统的安全性以保护用户不受网络攻击的威胁。
尽管丰田和通用还没有对此作出回应,但克莱斯勒的一位发言人在一份声明中表示公司已经在努力查证被曝车型是否存在这些安全漏洞,如果事实确凿,会立即采取补救措施。但他同时也抨击了Miller和Valasek“不提前沟通就擅自公开数据”的行为很可能被“不怀好意”的人利用,共同合作提出解决方案是上佳选择。
Miller和Valasek对此反击表示,数据公布之间,他们已经提交美国运输部和汽车工程师协会查阅。之所以公布这样的报告,主要目的是希望通过公众舆论对车企施压,迫使其加固旗下车型的安全生态结构。
目前,汽车被“黑”的情况早已不是千方夜谈,网络架构本身存在的问题已经为安全事故埋下了隐患。Miller和Valasek之前曾做过大量的分析,希望找到汽车数字化程度和安全失衡之间的关系。比如说英菲尼迪在06-14年之间投产的Q50,ECU数量翻了三番之多;与此同时,Jeep和路虎揽胜车上的ECU也在10-14年之间增加了逾一倍。此外,随着智能手机以及可穿戴装备的渗入,汽车和互联网之间的关系越来越不可分割,给黑客以可乘之机。因此,车企在给产品添加新功能的时候都应该考虑下安全问题,特别是那些可以通过远程操控或者带有信息物理属性的设备。
Miller和Valasek同样建议汽车主机厂应该主动出击去阻止黑客的侵入。上个月,车云菌曾报道这两位专业“黑客”开发了一款汽车专用的网络入侵探测设备的原型机,造价仅为150美金的这个装置通过接入OBD II,可实现对汽车网络数据的实时监控,屏蔽可疑信号。
值得注意的是,美国国防高等研究计划署(DARPA)一直是Miller、Valasek研究工作的重要注资方,不过他们并非第一个关注远程无线入侵汽车项目的安全技术人员。早在2010年,华盛顿大学以及加州大学圣地亚哥分校的研究人员就宣布他们可以通过无线设备中的各种漏洞来“黑”掉一辆车子。不过对于测试汽车的品牌属性,该机构并没有对外声明,相比之下,Miller和Valasek可要高调得多。
附:《远程汽车攻击安全评级调研报告》作者:Charlie Miller & Chris Valasek
我要说
登录发布评论