如果您按照自己的规律方式,定期阅读卡巴斯基每日博客,则您可能已经了解到,当前针对现代化汽车实施的黑客攻击是极可能存在的。实际上,我已经基于威斯康星州大学及加利福尼亚大学的研究研究,于2010年在圣地亚哥市开展的广泛研究,撰写了一篇有关此方面的文章 。当然,唯一的问题在于,该研究为2010年实施的研究项目。幸运的是,著名的苹果公司黑客及富有盛名的计算机安全研究专家查理· 米勒博士(Dr. Charlie Miller)及IOActive公司的安全情报主管克里斯 ·维拉塞克(Chris Valasek)在上周的Def Con安全会议上,已就此方面的问题发表演讲。Def Con安全会议在拉斯维加市的里约酒店(跨过高速公路极为凯撒宫),该会议以黑帽安全协议问题结束。
此外,维拉塞克及米勒的研究——该研究报告超过100页——其研究范围也比先前的研究更为广泛。米勒及维拉赛格详细介绍了其试验所使用的汽车;而UC圣地亚哥及UW的研究员却未对此方面予以介绍。维拉萨克及米勒发布了所有有关漏洞的信息:汽车计算机通信所使用的代码、及如何操纵和欺骗汽车计算机、车载计算机的布局、如何通过网络连接车载计算机及其他信息。除此之外,研究人员还在公路上对测试所使用的汽车实施了黑客攻击。研究者在测试所用的汽车后座上,使用笔记本电脑以幽默的手法描绘出福布斯记者安迪· 柏林伯格试图驾驶受攻击汽车的场景(该汽车处于被研究员控制的状态)。
在我们正式进入这个有趣的话题之前,首先回顾一下汽车内的各种电子组件及车载计算机:现代化汽车中包含名为电子控制单元(ECUs)的小型计算机。在各种不同型号的汽车里面存在多个ECU,一些汽车里面所装载的ECU数量甚至已达到50个。此类ECU起着各种不同的作用。在米勒及维拉塞克试验所使用的汽车中,相互独立的ECU可起到控制、监视及帮助调节各种汽车操作。此类操作从发动机控制至电源管理至转向至防滑控制(防闭锁分断系统)至安全带闭锁至安全气囊至泊车帮助技术至名为综合性仪表组件范围内的各种操作,及其他若干项我从未听说过的装置操作。几乎所有的ECUs都通过网络和控制区域网络(CAN)总线相连接。CAN总线和ECUs一起组成现代化汽车的中枢神经系统,通过相互之间的通信报告车速、发动机每分钟转速;或在即将发生事故的条件下,向防碰撞系统发送消息,以使得汽车可以启动刹车装置、关闭发动机、闭锁安全带及其他一切当汽车发生碰撞时应实施的安全措施。绝大多数此类信号由内置于ECUs中的传感器触发。
为使得研究更有价值,维拉萨克及米克对2010年版的福特Escape车型及2010年版的丰田普锐斯车型实施测试。其研究结果可以直接或可从理论上,适用于其他品牌及型号的现代化汽车。
研究人员购买了价格较为便宜的ECOM电缆,该电缆不但可以连接ECOM设备,而且还可以通过USB端口,插入基于Windows操作系统的设备。经轻微修改后,研究人员可将ECOM电缆插入汽车的OBD端口(该端口处于方向盘下方,可在你汽车检修及其他相关工作中使用;在该端口中插入诊断工具后,可以重置发动机密码,关闭发动机指示灯等)。针对通过CAN总线相互通信的ECUs, 在向OBD端口插入ECOM缆线后,研究人员可以监测此类ECUs的通信状态,并了解ECUs之间的通信,如何影响两辆汽车的操作。在掌握ECUs之间的通信协议后,研究人员针对ECUs完成实施欺骗操作所需的准备工作(向汽车输入研究人员自行编制的信号,以模仿每个ECU s通过汽车CAN总线传输的信号)。
研究人员发现,他们可以操纵汽车的车速表、里程表及燃油表。
基于测试所使用的汽车,研究人员可使汽车完成各种不同的操作。针对每辆汽车,研究人员所实施的操作,我将在下文中对此类极具趣味性的事项予以描述。如果您希望了解更多的信息,则请阅读维拉塞克及米克提供的报告。
研究人员发现,他们可以操纵汽车的车速表、里程表(用于测量汽车已行使距离的仪表)及油量表。在车速表方面,研究人员发现负责监测车速的ECU通过CAN总线,向ECU控制仪表盘重复发送信号。为使得车速表相信研究人员伪造的车速信号,研究人员向仪表盘发送的虚假信号量远大于实际负责监测车速的ECU所发送的信号量。一旦研究人员按照正确的信号发送频率,发送伪造的车速信号,则车速表则将显示任何研究人员所伪造的车速。
普锐斯的车门可通过ECU上锁及解锁。鉴于车锁配备有物理覆盖装置,这也就意味着研究人员无法将其他人锁在车内,但研究人员可以通过在车外解锁进入车内。
对于福特车来说,研究人员实施了拒绝服务的黑客攻击,通过对负责监测转向且通过CAN总线传输信息的ECU实施洪水炸弹攻击,可以关闭汽车的动力转向功能,并使汽车转向半径仅为全转向半径的45%。研究人员还发现,他们可以操纵泊车帮助模块(该模块的ECU可以控制平行泊车功能)。但是,研究人员承认,鉴于泊车帮助系统仅可使汽车在极低速度条件下形式,因此研究人员可造成的最大破坏仅是可使测试汽车撞上附近正在试图平行停靠的另一辆汽车。
同样,研究人员也成功扰乱了普锐斯的转向帮助系统。鉴于普锐斯中的ECU处于出厂设置状态下,因此仅在倒车及行驶速度低于每小时4英里的条件下,才可使用自动泊车帮助功能。维拉塞克及米克通过攻击成功欺骗汽车,使汽车在正常向前驾驶状态下,认为其处于倒车状态;或在汽车行使速度超过每小时4英里的状态下,认为其行使速度低于每小时4英里。研究人员无法像自动泊车功能那样使车轮精准转向,但研究人员可以控制车轮紧急转向,亦即使车轮突然转向另外方向。
普锐斯还具有车道保持功能。通过使用该功能,在普锐斯检测到驾驶员驾驶的汽车偏离车道时,可使得汽车稍微回转方向。负责实施该功能的ECU仅可使方向盘转向5度。研究人员成功对普锐斯的该项功能实施黑客攻击。尽管5度转向的转向角度较小,但研究人员指出,如果车辆处于高速行驶状态,或正在拥挤的道路上行驶,即便是5度转向也可能造成严重的后果。
对于福特汽车来说,研究人员可向CAN总线发送汽车刹车装置漏油的命令。在汽车刹车装置漏油时,汽车处于无法停止。刹车装置漏油攻击仅可在汽车行驶速度低于每小时5英里的条件下完成。尽管该车速相对较低,但在测试进程中,研究人员仍足以使福特Escape撞向车库墙壁。
福特汽车可通过CAN总线发送停止1个或多个活塞运行的消息命令。维拉塞克及米克重新编辑该命令代码,并重复不断的向福特汽车发送该命令。在研究人员停止发送该命令代码之前,福特汽车无法启动。尽管普锐斯的发动机关闭功能的技术特点不同,但其运行实质相似;因此普锐斯同样存在该漏洞。
研究人员还发现,福特汽车中存在1条可同时给关闭所有车内灯及车外灯的命令。在汽车处于停止状态时,负责控制车辆照明的ECU,仅可接收该命令。但是,在福特汽车处于停止状态的条件下,当研究人员向福特汽车发送该命令后,即便是再次处于移动状态,汽车仍在遵守该命令。可发动关闭所有车灯攻击,意味着研究人员可使福特汽车在无刹车灯的条件下,行使在高速公路上。另外,在泊车后研究人员还可通过攻击负责控制刹车开关的ECU,致使车辆无法开出泊车位。同样,对于普锐斯来说,在驾驶员启动车灯”自动”控制功能(该功能可使得普锐斯根据车外的光线强度,自动打开及关闭车前大灯)的条件下,扰乱普锐斯的车前大灯开关操作(打开或关闭车前大灯)。
在试图扰乱普锐斯巡航控制模块的测试中,研究人员未能致使普锐斯在巡航控制状态下突然加速,这是个好消息。但研究人员声称,他们可以通过欺骗汽车中的防碰撞系统,使普锐斯认为即将撞击前方的物体,而致使普锐斯巡航速度下降甚至完全停止。在该状态下,即便驾驶员连续踩下油门,汽车仍处于制动状态。为使得普锐斯的加速不受巡航功能的公制,研究人员必须将连接ECOM的电缆,直接连接至动力管理控制台(该控制台中的ECU负责控制汽车的加速操作);其原因在于,该控制台的ECU并未连接CAN总线。研究人员仅在驾驶员踩下油门后的数秒内,控制普锐斯的加速操作。尽管如此,汽车的意外加速也可能造成潜在危险。
防碰撞系统的另一项功能为,可以启动安全带电动机,使车辆在发生碰撞之前,拉紧安全带。维拉塞克及米克可随意控制普锐斯安全带的拉紧操作。
研究人员使用大量篇幅,对”向ECU及CAN总线输入代码(如,受恶意软件的感染)”的可能性予以描述。在这里我将不再进行过多描述,但我想指出的是,当前确实存在向汽车输入恶意代码及执行代码的可能(这也是研究人员报告最后20或30页所述的主要内容)。
另外,需谨记的另一事实是,此类黑客攻击需首先实现和汽车之间的物理连接(到目前为止);在远程条件下,尚无法实施此类黑客攻击。
确保您的汽车无法被黑客攻击的有效防御方法之一是:购买一款旧车型的汽车。尽管该方法极为有效,但坦白的说,尽管您的2013年版日产Maxima可被黑客攻击,我的1998年版本田雅阁无需担心黑客攻击,但您的日产Maxima在安全性方面却远高于我的本田雅阁。您可被黑客攻击的日产Maxima中,配备有各种安全功能及传感器,可使您在公路上行使时,或在上路之前了解是否存在异常状态。但对于我的本田雅阁来说,每次在高速公路上行使都是在拿生命做赌注。
另外一个事实是,米勒及维拉萨克是安全行业内最聪明的两个人。他们的工作是对装置及设备实施黑客攻击,但他们实施攻击的目的在于使全球经网络连接的装置及设备更加安全。另外,尽管该项研究报告中已列述出对汽车实施黑客攻击需使用的所有代码及技术,但米勒及维拉萨克是世界上唯一了解如何实施这项复杂攻击的两个人。如果该状况仍不能平息您的担忧,那么您还应当了解的是,汽车制造公司和其他高科技公司一样,正在密切关注此类研究,并基于此类研究结果使车辆产品具有更佳性能。
如果您还未了解有关此方面的信息,请登录福布斯网站,并观看安迪格林伯格驾驶汽车时,维拉萨克及米克对格林伯格驾驶的普锐斯实施黑客攻击的视频资料。我保证,该视频极为搞笑。