来源:互联网
时间:2013-07-15
你可能在美国影集里看过这样的情节:一位具有亿万身家的虚构社交网路公司创办人原本正在开车,却突然无法操控车辆;于是车子在马路上横冲直撞,不停变换车道闯红灯…
但那位被困在车内的驾驶人却毫无办法,他对车子的控制权、特别是煞车,显然被车子本身夺走了──也就是说,那辆车被人从远端遥控了。然后,你看到那辆车子在萤幕上爆炸(很刺激的画面),但身为软体开发天才的男主角在千钧一发中逃脱。
以上只是电视剧的情节,而且是科幻影集;能支援远端遥控的车辆是一个制造惊悚画面吸引观众的好题材,但在现实中真的有可能吗?嗯…听起来不可思议,但是,有。
在2011年3月,美国华盛顿大学(University of Washington)与加州大学圣地牙哥分校(University of California-San Diego)的研究团队,共同发表了一份《汽车攻击面的综合实验性分析(Comprehensive Experimental Analyses of Automotive Attack Surfaces)》技术论文,提供给美国国家科学院(NAS)一个针对电子车辆控制与意外加速议题的委员会参考。
NAS的立场是为了协助厘清汽车产业界对于车载电子装置是否可能遭受黑客攻击的质疑──传统观念认为,黑客若要达到攻击目的,会需要将发动攻击的硬体与车载电脑网路实际连结。因此论文作者以的量产轿车为平台,进行了系统性与实证性的远端攻击面分析。
而研究人员在分析过程中发现,以往在现实世界不曾有过(像电视影集情节那样)严重的汽车安全漏洞危及车辆与驾驶人:“传统汽车并不支援连网功能,因此汽车制造商也不需要预防外来敌人可能会采取的行动。”但是他们提出警告:“我们的汽车系统现在支援广泛的连结功能,路上行驶的数百万车辆能直接透过手机与网际网路来对付。”
图题:根据NAS委托研究,汽车可能遭受攻击的安全漏洞是存在的
恩智浦半导体(NXP)汽车系统与应用部门工程主管Dirk Besenbruch表示,上述论文激励该公司研究汽车安全议题。他指出,目前汽车电子装置采用的CAN总线是一种“良好的容错网路”,但黑客们确实有许多种方法能透过网际网路对车内的电子控制单元(ECU)发动攻击。
CAN 总线所提供的弹性能打造安全、具成本效益的网路,让供应商为汽车添加各种透过电脑控制的系统(从车窗、门锁控制,到煞车、引擎控制等安全关键功能);但该种弹性也可能为新型态的黑客攻击提供机会──例如侵入环绕所有车内电脑控制系统(包括煞车、引擎控制等关键任务功能)的汽车内部网路。
Besenbruch坦承,举例来说,全程从远端控制汽车音响音量,甚至更糟的,蓄意停止或启动汽车引擎,是完全有可能做到的。
那黑客到底要如何从远端侵入汽车网路?Besenbruch指出,提供车厂技术服务人员在日常车辆保养维护中诊断汽车状况、以及进行ECU编程的车载诊断系统(On-board diagnostics,OBD)就是一个管道。
此外黑客也可以透过将伪代码(false code)植入MP3档案中,来追踪车内的娱乐系统;这听起来没什么大不了,但一旦恶意程式进驻车用娱乐系统,就像是癌细胞一样,可能通过互连的CAN总线危及其他车用电子零件。
在前述的论文中还提到:“我们发现能通过拨打车用电话号码,或是播放特制的声音信号(用iPod编码),就能取得汽车的控制权,威胁车内嵌入的车用资通讯系统。”其他黑客攻击管道还包括蓝牙、Wi-Fi等各种短距离无线连结接口,遥控无钥匙门锁、RFID门锁、胎压监测系统,以及手机通讯接口、GPS、卫星/数位收音机系统等。
当然,以透过蓝牙进行攻击的案例来说,黑客得先在靠近汽车接收器的地方布置无线发送器;接着黑客还需要了解该车辆的蓝牙MAC位置,才能在远端利用汽车的安全漏洞,感觉会是个很复杂的工作。但研究人员指出,分析结果显示,尽管需要费比较大的功夫来布置并接近攻击车辆,有企图心的黑客确实能达到攻击目的。
因此,在远端透过无线连结接口控制车辆并不是很难做到;上述论文的作者们还发现,大部分车用蓝牙装置并不需要与使用者进行任何互动,就能完成配对。论文作者指出,无线连结频道带来许多安全漏洞:“让黑客能根据需求远端触发行动、甚至横跨多台车辆同步运作或是以交互方式进行控制。”
Besenbruch也同意以上看法,他表示,不同于金融应用领域的信用卡、个人识别码、ATM机器,都是以在一个封闭的系统内运作为前提进行设计:“汽车产业面临特别严苛的技术挑战。”
他进一步指出,汽车制造商致力于维护一个开放性的系统,因此他们就不必每次在开发新车型时,又重新打造一个新的控制系统;目前有部分车辆内部已经有超过70个控制单元,所有这些电子控制单元都是相互连结的。