就在去年,Charlie Miller和Chris Valasek因成功远程劫持一辆正在行驶中的Jeep Cherokee车而一举成名,并赢得了”Jeep黑客”的绰号。一年过去了,这两人又发现了更加危险的漏洞。Miller和Valasek在2016年美国黑帽大会上分享了他们的研究成果,而今天我们也将他们的成果分享给读者们。
整个去年,研究专家们经过不懈努力,终于成功实施了一些最危险的攻击活动(控制方向盘、刹车和油门),但试验车辆行驶速度相当缓慢—最快不超过5英里/小时。在黑客入侵过程中,主要利用了汽车智能功能中的漏洞,例如:自动停车辅助系统以及Jeep的诊断模式。
但通常需要车辆低速行驶或关闭发动机时才能成功。如果你试图在目标车辆高速行驶中利用这些漏洞,系统将会显示冲突因而无法激活智能功能—除非你能绕过这一限制。而这两名”Jeep黑客”在今年成功解决了这个问题。
大致原理是这样的: CAN总线先发出消息,然后车载计算机接收里面里程表和转速表的数据,这有点像汽车的本地局域网。如果你希望绕过安全限制,必须伪造CAN发出的消息,并让汽车相信是停在路上,而不是在高速公路上风驰电掣。
Miller和Valasek做到了—他们利用恶意补丁感染了其中一个车载电子单元。结果,他们成功利用CAN总线发送了伪造的仪表盘数据。方法其实很简单。由于含仪表盘数据的消息通常都有编号。当电子单元同时收到两条编号相同的消息时,通常会信任第一个而拒绝第二个。
因此,如果黑客将正确的编号分配给伪造的消息,并赶在系统发送真正消息前发送,系统就会信任伪造的而放弃正确的数据。
伪造数据显示为绿色(车速0公里/小时),被拒绝的真正数据显示为红色。
两名研究专家在解决了这个问题后,其攻击手段相比去年要更加危险且绝无仅有—同时快速行驶过程中也能成功入侵。例如,控制转向助力器可命令其转动方向盘。或者操控手刹,无论驾驶者如何努力—黑客入侵期间刹车控制都将变得毫无用处。此外,还可以改变巡航定速设置以迅速加速行驶。
但千万不要以为这样做黑客能完全控制目标汽车—其实并不完全如此。比方说,他们无法控制目标汽车前往的目的地。即使车辆遭到黑客攻击,驾驶者也能通过踩刹车踏板让车停下,或努力让方向盘不再自动旋转(只要足够强壮和小心就能做到)。研究专家还强调,驾驶者需要专注于车辆行驶状态以及路面情况,这样即使出现意外也能及时发现。
当然,我们还需要考虑意外的攻击情况,这其实更加危险。黑客完全可以通过改变车内环境分散驾驶者的注意力—突然打开震耳欲聋的音乐或空调—Miller和Valasek已成功试验了这些把戏。就当驾驶者将注意力集中在”车内电子装置”时,黑客可以立即将攻击目标转向方向盘、加速装置或重新激活手刹。
当然我们也有好消息。首先,对于遭黑客入侵车辆的研发厂商菲亚特克莱斯勒:在2016年美国黑帽大会上所做报告最后,两位研究专家还表示将不再黑客入侵长期”受苦受难”的Jeep车。
其次,对于菲亚特克莱斯勒汽车的车主来说:公司并没有忽视这两名研究专家的发现成果。之后便修复了许多Miller和Valase发现的补丁。例如,车辆用来连接互联网的Sprint蜂窝网络,如今就能阻止TCP流量—这意味着去年的远程入侵现在已完全行不通。
最后,菲亚特克莱斯勒还发起了一项bug奖励计划,专门用来奖赏那些发现和报告bug及系统漏洞的人。特斯拉和通用汽车也用类似的计划。尽管菲亚特克莱斯勒的奖励计划并不是最好的,就网络安全标准来说奖金相当少,但无疑却是向正确方向迈出的一大步。