“職業(yè)”黑客Valasek和Miller,對目前市場主流車型應對汽車“黑客”的健壯性進行了簡要的評估。這份調(diào)研結(jié)果可謂目前針對汽車網(wǎng)絡部件能否承受黑客攻擊的評級手冊,同時里面還包含了對各款車型整體安全性的測評。
在Valasek和Miller的報告中,針對21款獨立車型應對網(wǎng)絡攻擊的不同表現(xiàn),兩位職業(yè)黑客給出的結(jié)果非常有意思,而其中那些被貼上“最容易被黑”和“最不容易被黑”標簽的車型在報告一發(fā)布就引起了各大媒體頭條的追捧。其實現(xiàn)在想來,之所以這份報告引起強烈反響的原因,在于為了應對消費者對車載娛樂以及高級安全功能的需求,車企似乎有些“饑不擇食”,大量添置軟件和計算機零部件。而這些所謂的“智駕”功能反而留下了相當多的安全隱患。
Valasek目前是IOActive(一家計算機安全公司)汽車安全研究項目的負責人,而Miller之前曾供職于NSA(美國國家安全局)的電腦安全部門,現(xiàn)在為Twitter工作。不過和去年研究不同的是,這次他倆并沒有親自上手“黑”車。而這份報告的撰寫大部分是通過以機修師的身份在車企門戶網(wǎng)站注冊賬戶,下載目標車型的技術手冊,根據(jù)文本信息分析車機網(wǎng)絡系統(tǒng)并繪制圖表。
2014款Jeep切諾基不幸被掛上了“最容易被黑”的車型,而對克萊斯勒和其他汽車主機廠來講,面臨挑戰(zhàn)的根本問題在于ECU的大量使用。這些數(shù)量眾多的電控單元控制著從安全帶張力器到安全氣囊、剎車等涉及到行車安全的諸多功能,現(xiàn)在已經(jīng)呈爆炸態(tài)勢增長。例如,2014款路虎攬勝相比10版,ECU數(shù)量已經(jīng)從41個增長到了98個,同時豐田普銳斯從2006年開始,ECU數(shù)量逐年增至現(xiàn)在的40枚。
Jeep 切諾基總線C網(wǎng)絡拓撲結(jié)構
每一個ECU都類似一枚車機內(nèi)的微型電腦,除了可執(zhí)行特定的任務之外同時也有著形式各異的弱點。因此,車上搭載的ECU數(shù)量越多,車子可能遭遇的風險越大。而整個車機系統(tǒng)是否健壯,關鍵在于這最脆弱的一環(huán)。
來自華盛頓大學和加州大學圣地亞哥分校的研究人員最先成功發(fā)現(xiàn)這些漏洞。早在2010年一項頗具意義的報告中,他們指出通過鎖定那些會自發(fā)搜索外部信號的ECU部件得知,黑客完全可以利用直接連接或者無線的方式黑掉一輛汽車。不過每種針對汽車的網(wǎng)絡攻擊都不盡相同,從搗蛋式的偷聽電話到注入惡意代碼控制剎車、油門桿和方向盤等等,五花八門應有盡有。
最簡單的“黑”車可能只需要針對相應的ECU通過發(fā)送無線信號遠程控制汽車即可;但如果更進一步,將惡意代碼注入到車機內(nèi)部網(wǎng)絡以影響那些負責安全功能的ECU的正常工作,后果將不堪設想。因為目前主流車型使用的ECU可以起到主動控制部分功能的作用。而那些輔助安全功能之所以容易成為黑客的后門,是因為它們設計之初就是通過接受內(nèi)部網(wǎng)絡信息來進行正常工作的。
除此之外,Valasek和Miller認為控制車載娛樂系統(tǒng)的聯(lián)網(wǎng)單元可能會成為汽車網(wǎng)絡安全最大的威脅,盡管它們和車機ECU并不共處于同一網(wǎng)絡。Valasek表示,一旦汽車連接上蜂窩數(shù)據(jù),那么車機所接觸的范圍勢必會擴大,而車聯(lián)網(wǎng)設計之初目的就是為了能夠和周圍一切可聯(lián)網(wǎng)的基礎設施進行數(shù)據(jù)交換,顯而易見黑客可不會放棄這么一塊肥肉,這和藍牙可不一樣。
隨著車聯(lián)網(wǎng)技術的不斷發(fā)展,汽車面臨的威脅也與日俱增。遠程信息處理單元控制著很多像觸摸屏、廣播以及GPS等能夠和駕駛員進行交互的系統(tǒng)。甚至有些情況下,主機廠還會額外安裝網(wǎng)絡瀏覽器,以吸引消費者購買。殊不知,黑客們早就盯上了網(wǎng)絡瀏覽器,而這項技術對車企來說還相對較陌生。
Valasek遺憾地告訴記者,他們曾經(jīng)嘗試過開發(fā)一款較安全的網(wǎng)絡瀏覽器,但最終失敗了。所以那些妄圖把web瀏覽器塞進車機系統(tǒng)的汽車廠商們:為了安全,咱還是省省吧。