编者按:本文发表于 Spectrum,原标题《Why the Next Denial of Service Attack Could Be Against Your Car》,作者 Tekla S. Perry ,由雷锋网(公众号:雷锋网)编译,未经许可,不得转载。
提起 Charlie Miller,人们并不陌生,这个有名的黑客曾经在 2014 年和同伴研发出了一套工具,通过无线网络攻破汽车系统。他们希望广大厂商认识到这种安全漏洞的存在,给汽车制造商和无人驾驶研发者敲响警钟。
事实上, Charlie Miller 还是一名汽车安全研究员。在上周举行的 ARM TechCon 大会上, Miller 坦言目前汽车制造商还没有做好应对黑客攻击的准备。“但是随着他们越来越了解到汽车是和整个世界在建立联系,他们会意识到这些危险的存在。”
Charlie Miller
Miller 现在在 Uber 担任工程师,据他介绍,目前黑客对汽车的攻击主要有两种方式:第一种针对的是汽车的移动应用及头部装置(核心是音频系统),另一种是针对汽车的控制器局域网总线(CAN bus)。两者相比,后一种的危险指数更高。因为汽车的刹车系统、制动装置等关键部位都是与 CAN bus 进行关联。目前,黑客可以很容易地攻克移动应用和音频系统从而改变无线装置信号。
今年,日产聆风(Nissan Leaf)配套的 NissanConnect 应用被曝存在安全隐患,黑客能够控制该车的风扇设置(导致汽车电池耗尽),以及下载过往的日志文件。Miller 表示,这是对汽车的“拒绝服务攻击”(DoS)。危险指数并不高,但它会越来越常见。
2014 年对吉普车的攻击,让 Miller 和同行出了名。当时,Miller 曾演示过对 CAN bus 的攻击。他发现,车载娱乐系统的 ARM 芯片虽然没有直接连接到 CAN bus,但却连接到 CAN bus 的关联芯片,通过该连接,这个关联的芯片可以被重新编程。
Miller 为了弄清楚该芯片是如何被二次编程的付出了很多努力。最后他建议在未来的车辆设计中,一个简单的解决方法是不要将两个芯片连接起来。不过,Miller 也表示,这可能会引起车主的不满。因为车主可能更希望将这些功能都串联起来。拿汽车音响系统举例,当车主提高音响的音量后,显示屏上会指出他当前的位置路径,给出建议行驶速度以及前方道路是否噪音增加等等。
“汽车的功能会越来越多,我们能做的不是切断它与外界的联系,而是想出怎么保护它的方法。” Miller说道。“我们必须更加努力来防止黑客的攻击。”
Miller 表示在他们攻击了吉普车系统后,吉普并没有对其网关密码进行修补。“如果我现在进入到吉普的头部装置,我仍然可以对它的网关进行二次编程,攻击它的 CAN bus。”
相比之下,前不久,中国黑客通过 CAN bus 控制了特斯拉行车系统,之后特斯拉在接到黑客报告 10 天内就快速修补了安全漏洞。 ”特斯拉改变了两个处理器之间的网关,并且要求每一个代码签名在发送的时候都必须证明其拥有制造商的授权。所以,现在想攻击特斯拉的黑客只能在有限的头部装置中得逞,并不会影响到汽车的控制系统。” Miller 表示。
虽然这些安全补丁并没有被公之于众,汽车制造商们也一般很少会谈论自己在增强车辆安全性上做出的努力。Miller 仍然希望,车辆安全相关的信息能够更加透明,让公众了解汽车制造商们是如何将安全问题考虑到汽车设计当中的。
那么,在此期间,车主可以做些什么?
“不要下载杀毒软件,或者自己添加其他的安全修补程序。” Miller 说,“车主也没办法给车下载杀毒软件或者打补丁。不要使用保险公司提供的汽车监控插头。”