黑客無處不在 汽車無線控制到底是好是壞
即將在新加坡舉行的黑帽亞洲(Black Hat Asia)安全大會上,西班牙安全研究人員賈維爾·瓦茲奎茲-維達爾(Javier Vazquez-Vidal)和阿爾伯托·加西亞·易樂拉(Alberto Garcia Illera)計劃展示他們打造的一種小型裝置,成本不到20美元。他們計劃展示如何利用這種微小的廉價設備入侵車載系統,在幾分鐘內獲取他們需要的所有無線控制權。
控域網入侵工具,簡稱CHT
這種裝置能與汽車的內部網絡進行物理連接并輸入惡意指令,影響從車窗、前燈、方向盤到剎車的所有部件。該裝置的大小相當于iPhone的四分之三,通過四根天線與汽車的控域網(Controller Area Network,簡稱CAN)連接,從車內電力系統獲取能源,隨時可以接收遠程攻擊者通過電腦發出的無線指令并將之輸入車載系統。他們把該裝置命名為控域網入侵工具,簡稱CHT。
“連接只需要花5分鐘或更少的時間,然后就可以離開了。”德國汽車IT安全顧問維達爾說,“我們可以等待一分鐘或者一年,然后啟動該裝置,指使它為我們做任何事情。”
維達爾說,研究人員能夠通過CHT遠程輸入的指令類型取決于車型。他們測試了四種不同的車型(他們不愿透露具體的生產商和型號),輸入的指令有關閉前燈、啟動警報、打開和關閉車窗這樣的惡作劇,也有訪問防抱死制動系統或者緊急剎車系統等可能導致行進中的車輛突然停止的危險動作。在某些情況下,安裝該裝置需要打開引擎蓋或者后備箱,而在其他情況下,他們說只需要爬到車下安裝即可。
目前,這種裝置只能通過藍牙進行連接,這將無線攻擊的距離限制在幾英尺的范圍內。但這兩位研究人員說,當他們在新加坡展示他們的研究成果時,將會升級到GSM蜂窩式無線電,使得在幾英里外控制該裝置成為可能。
維達爾說,這種裝置的所有零部件都可以從商店買到,因此即使該裝置被發現,也不會留下安裝者的線索。“完全是無跡可尋。”他說。
聯網汽車面對黑客攻擊的脆弱性越來越引起安全行業的關注,而這兩位西班牙研究人員的成果為這種關注又添了一把火。去年7月,在Defcon黑客大會舉行之前,研究人員查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)讓我坐在一輛福特Explorer和一輛豐田普銳斯的后座,向我演示了他們如何通過將筆記本電腦插入儀表板接口來實施詭計,例如猛踩普銳斯的剎車,拉拽方向盤,甚至在低速行駛下使Explorer的剎車失靈。
這項研究促使參議員愛德華德·馬基(Edward Markey)向20家汽車廠商發送了7頁的信件,要求詳細說明他們的安全措施。雖然汽車廠商們應該在1月3日作出答復,但馬基的辦公室還沒有公布他們的回復結果。
豐田對米勒和瓦拉塞克的研究不予理睬,理由是他們的黑客攻擊需要與汽車進行物理連接。“我們和整個汽車業的關注點是防止來自汽車外部的遠程無線設備發動的黑客攻擊。”豐田安全主管約翰·漢森(John Hanson)當時對我說。
但米勒和瓦拉塞克反駁說,其他人已經證明了對車載系統的初始無線滲透確實是可能的。2011年,華盛頓大學和加州大學圣迭戈分校的一群研究人員通過蜂窩網絡、藍牙連接甚至車載音響系統里CD上的一個惡意音頻文件,以無線方式入侵了車內系統。
維達爾和易樂拉的CHT裝置為無線入侵提供了另一種方法,而且可能是成本低得多的方法。但與先前的研究人員不同,他們說他們的意圖是證明以數字方式攻擊汽車是可能的,而不是提供攻擊的方法。雖然他們將詳細說明該裝置的物理構造,但他們說他們不打算公布用來向測試車輛輸入指令的代碼。“目的不是向公眾發布我們的黑客工具,并說‘拿去入侵汽車吧,’”維達爾說,“我們希望向汽車廠商們說明該裝置能做些什么。”
與米勒和瓦拉塞克一樣,他們也表示,汽車廠商不能將目光局限于對車載系統的初始無線滲透,而應致力于增加車載系統的安全性,限制流氓設備造成混亂的能力。
“汽車是個迷你網絡。”易樂拉說,“目前人們并沒有在這個網絡上落實安全措施。”
