本周二,两名黑客查理·米勒和克里斯·瓦拉赛克进行了一次入侵汽车的实际演示。证明了他们有能力从任何接入互联网的地方展开攻击,远程获取汽车的关键功能操作权限,比如踩下刹车、让引擎熄火、把车开下公路,并令所有电子设备宕机。
《连线》杂志在周二发表了一篇文章,文中详细描述了两位黑客是如何遥控记者安迪·格林伯格驾驶的吉普切诺基的。他们从十公里外控制了这辆车的音响和空调系统,然后在车辆行驶到一条繁忙的国道上时切断了它的对外通讯。
米勒在本周二对媒体表示,“目前,我可以在美国所有连接到Sprint网络的克莱斯勒汽车上做到同样的效果”。
控制油门刹车,至少47万辆汽车受到影响
这次演示经过了长达三年的基础研究,不过最终使用的入侵手法却非常简单,过程中只用到了一台笔记本电脑和一部Sprint手机:两位黑客使用笔记本电脑扫描了Sprint网络上所有使用Uconnect服务的车辆。吉普的汽车通讯服务Uconnect使用美国电信运营商Sprint的网络进行通信,但这套系统存在漏洞。据估计,市面上大约有47万辆汽车存在此漏洞,受影响的车型包括:吉普切诺基、克莱斯勒 200s、道奇 Ram。
米勒表示,存在漏洞的克莱斯勒车型主要是从2013年开始生产的,所有2014年和2015年早期的车型都搭载了Uconnect服务,以及全套导航显示功能,这使得它们都存在风险。在此之外,可能还存在一些包含此漏洞的车型:由于预算和时间问题,两位研究者并未测试更多汽车厂商的产品,比如福特、通用。
克莱斯勒在本周二公开发声,表示他们意外开放了一个空闲的网络通讯信道,黑客可以绕过驾驶员,通过这个信道进行外部连接,控制车辆。他们还提醒消费者,官方已经发布了一份软件补丁,建议所有用户下载升级。但克莱斯勒并没有提到召回的问题,也没有表示这个漏洞会威胁到驾驶员:“类似于智能手机或平板电脑,车辆的软件也需要进行升级,以提供更好的安全性”。
米勒和瓦拉赛克去年十月就已经向克莱斯勒展示了研究成果,给对方预留了开发补丁的时间。米勒对克莱斯勒的印象很好,他表示,对方非常“友善、负责”。另一方面,两人也在独立制作面向克莱斯勒车型的补丁包,预计在大会前发布。不过,车主需要通过USB或让车辆返厂来安装这次更新,因此,很多车辆在很长一段时间内将仍旧处在不安全状态。
从物理接入到无线入侵
现代汽车可以被看做是装上了轮子的智能手机,就像任何电脑一样,它们也容易遭到黑客的入侵。媒体一般认为,汽车搭载的计算机系统仍旧是”很傻的”。
2013年,两位黑客就已经演示过如何坐在驾驶舱里对汽车进行入侵,但并没有受到多少重视,毕竟那次入侵需要将笔记本电脑连接到汽车仪表盘上,从物理上接入车辆。
如今,无线连接几乎成为了每辆汽车的标配,包括娱乐系统和车辆驾驶在内的各种“数字化娱乐”功能都能通过无线连接访问。两位黑客在几秒之内就能远程接入任何车辆的电子系统,关闭空调、瞬间调大扬声器音量、改变导航屏幕显示的内容。
在初步入侵后,黑客还可以渗透进一个本应受到保护的层级:车辆的核心控制系统。通过核心,黑客可以控制刹车、方向盘和油门。不久之前,汽车销售商和制造商还在向媒体保证,这种以数字娱乐系统为跳板,侵入核心控制系统的跨越是不可能实现的。
运营商可进行补救,政府抓紧立法
汽车制造商可以采取一些措施来避免遭到入侵。
早些时候,马基对汽车制造商进行了一项调查,结果显示,汽车行业目前显然没有配备恰当的安全环境。只有十六家厂商表示自己会邀请第三方安全企业监督产品的安全性,而只有两家厂商表示,自己正在密切监控本次入侵中用到的网络协议以及相关恶意指令。
米勒提醒人们,网络运营商Sprint本可以屏蔽这类攻击。然而,Sprint并没有向媒体公开表示将会独自封堵该漏洞。该公司称,“正在与克莱斯勒通力合作,保证车辆安全”。
来自康涅狄格州的两位参议员艾德·马基(Ed Markey)和理查德·布卢门撒尔(Richard Blumenthal)建议对汽车安全和隐私标准进行全国性立法,并且对汽车抵御网络攻击的能力进行评级,它被称为车内安全隐私法案(Security and Privacy in Your Car Act)。
攻击细节即将公布
两位黑客准备在下个月的Black Hat大会上发布详细的入侵方法,但为了保护驾驶员,他们将不会公开能够扰乱汽车核心控制系统部分的代码。为了将攻击推进到核心系统层,米勒和同伴耗费了一年,任何人想要复制这种工作量都将至少需要一段时间。而那些对反向工程缺乏深厚功力的三脚猫黑客将只能访问车辆的空调和其它仪表盘功能。
声明: 此文观点不代表本站立场;转载须要保留原文链接;版权疑问请联系我们。