无线劫车将成现实 车联网安全该如何保证?

2015 年 7 月 25 日3070

  不多时,GPS坐标、机动车识别码、制造商、型号以及IP地址纷纷出现在了笔记本屏幕上。米勒选择了一辆道奇公羊,将它的GPS坐标配合谷歌地图进行追踪,该辆汽车在德克萨斯州德克萨肯纳市高速公路上巡航的情形一目了然。米勒继续扫描,一辆吉普切诺基出现在屏幕上,其正在连接圣迭戈与阿纳海姆的立体高速公路上飞驰。接下来是一辆道奇拓荒者,它正在密歇根州北部半岛的乡间小路上行进。当他让他继续扫描时,他犹豫了。看到从未谋面的陌生人驾驶车辆在地图上移动,驾驶者置身于危险中却毫不知情,想到这些,米勒的内心产生了动摇。

  当米勒与瓦拉塞克首次发现Uconnect存在的漏洞时,我们认为入侵仅仅通过直接Wi-Fi连接才能发起,这样就将袭击的距离限制在了几十码的范围内。而当我们于今年夏季早些时候发现了Uconnect还存在移动网络漏洞之后,我们仍然认为,袭击只能经由与车辆连接至同一无线基站的手机才能发起,而要符合条件,入侵距离也被限制在了数十英里以内。

  但是,我们很快就发现,上述距离限制其实并不存在,我们找到了在任意地点实施入侵的手段。瓦拉塞克表示,他对这一发现感到相当震惊。想象一下,任何正在高速公路上疾驶的车辆都可能成为牺牲品,这是多么可怕的景象!

  在那一刻,两人多年来的研究工作到达了顶点。米勒是来自Twitter的安全研究员,同时是一位前美国国家安全局黑客,瓦拉塞克则是来自顾问公司IOActive负责机动车安全研究的主管。2012年秋季,我们受到加利福尼亚大学圣迭戈分校以及华盛顿大学研究的启发,向美国国防部高级研究计划局申请了汽车入侵研究方面的许可。我们花费80000美元购买了丰田普锐斯以及福特Escape。在其后一年里,我们从数字以及机械方面对车辆展开了详细分析,对车辆的电子控制单元进行了仔细研究,学习利用CAN网络协议与车辆对话,进而控制它们。

  2013年,当两人在DefCon黑客大会上对入侵车辆进行演示时,丰田、福特以及其他汽车行业厂商对此轻描淡写,指出入侵所需的硬连线在实际生活中难以实现。丰田还特别强调,我们的系统面对无线入侵是“健壮和安全的”。“我们的研究无法对汽车制造商造成任何影响,”米勒表示。为了引起这些车商的关注,我们必须找到远程入侵的方法。

  因此,在接下来的一年时间里,我们在每个主流车商的网站上注册了维修工程师账号,下载了各种机动车技术手册及布线图。利用这些技术资料,我们根据3种指标,挑选出24款最具入侵危险的轿车、SUV以及卡车。我们评选的依据是:机动车具备多少网络连接能力以及采用何种连接方式;可联网计算机系统是否与关键驾驶系统之间采取了适当的隔离措施;关键系统是否采取了“电子与机械部件”混合设计方式(是否数字指令可以触发机械部件运作,例如转向或制动)。

  在那次的研究中,吉普的切诺基被评为最易遭到入侵的车型。凯迪拉克的凯雷德以及英菲尼迪的Q50也没有好到哪里去。米勒与瓦拉塞克将后两款车型形容为第二以及第三易遭受入侵的车型。当《连线》告诉英菲尼迪,米勒与瓦拉塞克的研究中至少有一项威胁已经被证实时,公司在一份声明中回应道,我们的工程师正在展开研究,并将作出相应改进。而凯迪拉克则回应说,数字安全是一个新兴领域,我们将会向该领域投入更多资源和工具,包括于近期雇佣了一名首席产品网络安全官。

  2014年,米勒与瓦拉塞克决定将关注重点放在切诺基上,我们花费了整整一年来寻找各种漏洞,同时利用反向工程来证实我们的猜想,但一直没有任何进展。直到6月,位于匹兹堡的瓦拉塞克通过自己的笔记本发出一条命令,成功启动了行驶在圣路易斯公路上由米勒驾驶的吉普的雨刮,事情才有了转机。

  自那时起,米勒便多次扫描Sprint的网络,发现并记录存在安全隐患的车辆的识别码。我们利用识别与追踪野生动物数量的算法,配合扫描得来的数据,估算出在道路上大约行驶着471000辆配备Uconnect系统且暴露在危险中的汽车。

  根据上述信息找到具体车主不是一件容易的事情。米勒与瓦拉塞克的扫描只能获取随机的机动车识别码、IP地址以及GPS坐标。通过Sprint手机对特定的机动车进行识别基本上属于大海捞针。但是,米勒表示,如果同时启动足够数量的手机进行扫描,还是有希望对特定人士进行定位。

  更糟糕的是,一名具备足够经验的黑客可以控制一组Uconnect主机,然后利用这些设备发起更大规模的扫描,同时还可以经由Sprint的网络实施更大规模的入侵。其结果可能导致通过无线连接的方式控制成千上万辆机动车组成的僵尸网络。

  “2013年,有些人对我们的工作表示不屑,认为我们的入侵需要接入仪表盘才能够实施,”瓦拉塞克说道,“现在不知道这些家伙又该说些什么了!”

0 0