从去年以来,多名安全专家通过大量试验证明了远程控制联网汽车的可能性。但问题是,到目前为止全球范围还未出现一例因黑客远程攻击而导致行驶中车辆失控的案例。那这到底是真实存在的威胁,还只是某些人的一厢情愿呢?
从RSA 2016大会得到的最新消息来看,这个问题似乎很难回答。尽管目前这一威胁相对较小,但随着时间的推移必将不断增大。可能过不了几年,整个形势就将急转直下,且危机四伏。更糟的是,就目前整个汽车产业的组织形式而言,可能要花费数十年的时间才能解决所有这些基本的问题。因此,如果我们不想到时再追悔莫及的话,现在应该立即行动起来;幸好,不少汽车制造商已经开始明白这一点了。
目前无需恐慌…
目前只有一小部分车辆容易以这样的方式遭受黑客攻击。根据Kelley Blue Book专家在RSA大会上发布的报告,美国汽车的平均使用年限在11年左右。因此,大多数车辆并不具有互联网或蓝牙连接功能,也没有装配此类联网设备,因此网络黑客很难对这些车辆实施攻击。这就好比是非智能手机和智能手机之间的区别:”非智能汽车”样也同能保护我们免于黑客的攻击。
犯罪分子在黑客入侵联网汽车之前,必须首先解决大量的技术和设备难题。这可以说是一项艰巨又复杂的任务。但这还不是全部:他们还需投入一大笔资金购入目标车型和一些设备以做试验研究之用。例如,Miller和Valasek花了整整4年时间研究这一课题,最终只掌握了几种车型的黑客入侵方法。
大多数PC电脑采用的同一种处理器单元(英特尔),操作系统也就那么仅有的几种(例如:Windows、 OSX和Linux)。而任何一款车型的计算机系统都由数十种不同的专门计算机组成,并通过CANbus进行互联。
换个角度说,这就好比有些建筑难以采取标准的安防措施,但同样不法分子要想成功攻破也难度极高,往往需要花费大量的时间才能弄清楚其中的复杂构造。
时间紧迫,无暇自满
然而,这一局面将不会持续太久。联网汽车的数量正在呈几何级增加。根据Kelley Blue Book的统计数据,过去五年里默认联网的车型已从此前的2种增加到了151种。
此外,仍然有大量联网设备可通过CANbus内置入老旧的车型。例如,不少保险和物流公司常常在车辆上安装跟踪器,以监视驾驶者的驾驶习惯(是否小心谨慎)以及他们中途停车的地点和次数等。此类设备一旦遭黑客入侵,能使不法分子远程访问CANbus和车内重要系统。
好的方面是,有越来越多的安全专家开始研究这一问题。例如,Open Garages的项目就专门研究廉价或免费的硬件和软件解决方案,能让用户分析来自汽车网络的数据并在必要时介入干涉。此外,OpenGarages还与不少修车厂展开合作,你可以在这些车厂找到许多用于测试新软件和各种设想的车辆、工具和其它基础设施。
用于CANbus研究最简易的设备是Raspberry Pi或Arduino。加上配件的话,总共只需花费100美元左右。还能使用一些功能范围不同的开源应用程序;其中有些甚至完全免费。这意味着,已知漏洞和遭解密的子网络控制协议数量将很快增加,且这种可能性非常大。将这些专业知识用于恶意目的将只是时间问题。
行动刻不容缓
目前还没有什么简单的方法能解决这一问题,”在主计算机系统安装反病毒软件”的解决方案在这里完全行不通。CANbus作为一种标准的通讯协议,起源于上世纪80年代。它能让系统在无需验证的情况下实现互联。如果你想要改进其安全性的话,必须对车内的所有系统做出改动。这一工作有望在近期完成:尽管目前我们已知因黑客入侵而导致的车祸事故只有那么1-2起,但车辆因安全问题召回已造成多家汽车制造商蒙受数百万那美元的损失。在Cherokee车遭黑客入侵事件被曝光后,菲亚特克莱斯勒已被迫召回了140万辆车。
正如Kelley Blue Book报告中提到的,汽车厂商面临的另一个棘手问题是:大多数受访者认为安全系统应由厂商提供,而非汽车经销商或第三方组织。
与此同时,汽车产业在如何为汽车开发安全保护解决方案方面的经验几乎为零。汽车零部件厂商的情况也大致相同,也面临着同样的难题。
幸好,无论是安全专家还是安全公司对这些问题是再熟悉不过,因为在过去10年里他们始终致力于这方面的工作。在IAmTheCavalry的计划中建议采用五星汽车安全方案,其中一星用于评定:各项安全措施是否执行妥当。因此要通过这项评定,将有五大问题需要解决:
1. 安全软件的开发生命周期,或者说是设计的安全性
这意味着汽车厂商研发任何一款车型时都需要遵循基本的安全原理:你的项目完全需要基于标准以确保实际设计中更具可预测性、标准化和广泛性。你的硬件和软件供应链也将能得到很好的管理且具有可追踪性,因此更便于纠正错误。此外,攻击面和代码的复杂度也将逐步降低。最后,你还能定期邀请安全专家对车辆进行独立的抗性测试。
2. 第三方合作
所有发现汽车安全漏洞的研究专家们理应有权知道报告发现结果的后果是什么。他们不仅必须受到法律的保护,还应设置奖励机制。例如,特斯拉专为那些发现特斯拉车安全漏洞的专家提供奖励,但这一机制目前还未在整个汽车行业普及。
3. 证据获取
在汽车真正拥有”黑匣子”之前,目前对车祸事故依然很难调查取证并收集黑客入侵的证据。此类黑匣子应能保存CANbus数据交换的记录。与此同时,还应考虑到隐私问题:这些数据不得传送到任何其它地方。
4. 安全更新
如果你发现自己的”爱车”容易遭受黑客攻击,只能前往汽车保养中心解决这一问题。当然,这只会让整个升级过程变得复杂无比。显然,有许多车主根本从未安装过这些更新程序。这也是为什么OpenGarages建议创建”在线实时”更新系统—这就如同iPhone手机采用的解决方案。
此类系统的主要组成部分包括:安全更新解决方案、合适的服务水平协议以及稳健客户端的通知程序。
5. 分开和独立
车内重要和不重要的系统都应分开独立,如此不法分子就无法通过黑客入侵娱乐信息应用继而攻破整辆车的控制系统。此外,还有必要开发能提示系统是否已感染病毒的技术。
不幸的是,所有这些安全措施最多只能运用于汽车,而且预计将要在未来数年后才可能研发出来。因此,还需假以时日才能看到第一代安全汽车的出现。而与此同时,存在漏洞汽车的数量却在不断增加,并在未来10年甚至更长时间仍然行驶在道路上。因此尽管目前无需太过担心,但很快就将会出现许多的问题。为此各大汽车厂商必须立刻采取行动,改善车内重要系统的安全。
我们卡巴斯基实验室始终参与车辆系统安全技术的研发工作。为此,我们与各大汽车零部件和整车厂商通力合作,帮助他们开发设计安全的汽车。届时,我们的安全操作系统将有助于大大解决这些安全难题。