菲亞特克萊斯勒汽車公司24日宣布在美國召回140萬輛轎車和卡車,修補漏洞,以防黑客通過互聯網遠程操控車輛。這起召回源于兩名網絡安全專家的一場技術演示:他們利用互聯網技術入侵了一輛正在行駛中的切諾基吉普車的電子系統,并對汽車進行了遠程操控。近日,記者采訪了曾成功“攻破”中外多款知名汽車的中國網絡安全專家劉健皓,請他解析汽車聯網帶給人們的安全風險以及如何防范。
前黑客演示遠程關閉汽車發動機 據美國《連線》雜志網站上周報道,兩名資深網絡安全研究人員在演示中利用互聯網關閉了一輛正在行駛中的汽車的發動機。《連線》雜志記者安迪·格林伯格自愿體驗了一把汽車被“黑”的經歷。美國國家安全局前黑客、現就職于推特的查理·米勒和安全公司IOActive研究員克里斯·瓦拉塞克利用菲亞特克萊斯勒的車載互聯系統Uconnect,侵入格林伯格駕駛的汽車。他們重寫了該系統的代碼,通過互聯網發布命令,打開了汽車的廣播電臺、空調、雨刮器等,然后讓汽車轉向、剎車,并控制其發動機。兩名安全專家的頭像也出現在汽車中控臺的顯示屏上。最后,專家將這輛汽車引到了一條溝里。
這一試驗引發外界對于互聯網時代汽車安全性的熱烈討論。360攻防實驗室資深安全研究員劉健皓表示,這次被“黑”的吉普車搭載著Uconnect系統,這一系統可以為克萊斯勒的很多車型提供遠程開啟空調、引擎等基本的車聯網服務。美國的網絡專家就是利用這一車聯網系統的漏洞進行攻擊。按照美國這兩個專家的描述,只要知道這輛汽車的IP地址,就可以控制這輛車。這其實就是通過云服務反向“劫持”汽車。
遠程攻擊汽車的兩種模式 據介紹,劉健皓帶領的安全團隊曾成功“攻破”美國特斯拉電動車和中國某廠商的混合動力汽車。就在前不久的黑客嘉年華HackPWN啟動儀式上,劉健皓利用這款國產汽車的云服務平臺漏洞,在沒有鑰匙的情況下,成功實現遠程開鎖、鳴笛、閃燈、開啟天窗等操縱,而破解過程只用了不到2分鐘。劉健皓表示,“雖然演示過程只有短短幾分鐘甚至幾秒鐘,但背后是數周甚至數月的發現和研究過程。”
劉健皓認為,他們之前的技術演示與美國專家試驗的攻擊方式是一樣的,都是通過攻擊車聯網接口反向控制汽車,但美國專家所展示的視頻中顯示,他們可以控制汽車的更多功能,比如在行駛過程中遠程控制轉向或讓引擎停止工作。據他推測,美國專家的攻擊方式之一可能是在高速行駛情況下,調取汽車自帶的自動泊車功能實現控制方向盤的意圖。還有一種可能是,Jeep在云服務方面并沒有開發出相關功能,但攻擊者用云服務平臺為跳板,向汽車發送相關指令,最終實現某些控制功能。如果是后一種攻擊模式,那他們的研究成果就要比第一種更進一步。總之,國外的相關研究要比國內挖掘得更深一些,當然這其中也有一個很重要的因素,目前很多車聯網服務在國內還沒有很好地應用起來。
如何防止汽車遭黑客攻擊 對于如何防止汽車聯網后遭黑客攻擊,劉健皓表示,首先要從基礎設計上下工夫。采用物理隔離,或者像特斯拉一樣升級車身總線,這就會使破解難度成倍提高,甚至不得不物理侵入車輛。其次,傳統的遙控鑰匙破解需要射頻設備,且只針對一臺車。而升級到云服務,攻擊工具只需一臺電腦,目標則可能是全國或全球的同平臺所有上路車輛。所謂“術業有專攻”,整車制造廠商造車水準一流,但對IT行業的安全攻防則積累較少。所以在車聯網服務應用的初期,安全的問題會不斷顯現,但通過專業的網絡安全研究機構的提示,可以不斷修補漏洞,降低安全風險。
因此,劉健皓認為,車廠召回修補軟件漏洞是一個很必要的步驟,通過修補漏洞可以實現一段時間內免遭攻擊,不過安全沒有一勞永逸的事情。還有一種解決方式就是打造車聯網的安全防護平臺,這個平臺是在軟件的上一層做一個網關,所有的流量都要經過這個網關過濾之后再下發到車上,即便軟件自身有漏洞,但只要防護平臺可以防住攻擊,也可以使汽車免遭攻擊。目前他所在的攻防實驗室正在進行相關研究。?笪(郭媛丹)