從現在開始,車輛依賴由專用微型電腦 (ECU) 和大量代碼組成的艦隊,它們控制資訊和娛樂系統以及最關鍵的功能:噴射、制動,現在,越來越多的車輛配備駕駛或停車輔助功能、轉向功能的車輛。
大多數配備自動變速箱的美國汽車比歐洲汽車更依賴車載運算。這些系統的安全性能否應付這些巨大的挑戰?
汽車駭客的幽靈
2013 年6 月18 日,美國調查記者邁克爾·黑斯廷斯(Michael Hastings) 在一場可怕的車禍中去世前幾個小時,他告訴親戚和同事,他正在處理一件大事,他的朋友們形容他是一位非常小心的司機,他相信自己正在遭受重大損失。
沒多久,網路就火了,大聲質問:邁克爾·黑斯廷斯的汽車,一輛最先進的梅賽德斯 C250,是否被駭客入侵了?美國總統前特別顧問、反恐和網路戰專家理查德克拉克在接受《赫芬頓郵報》採訪時確認,這起事故的已知因素是“與汽車網路攻擊相容”。
克拉克表示,如果不支持駭客理論,這種攻擊幾乎不可能被證明,但“有充分的理由相信大國的情報部門擁有這種能力[……]可能會造成相當大的損害”。受到我們的詢問,製造商戴姆勒希望向邁克爾·黑斯廷斯的家人和朋友表示哀悼,並且無法對正在進行的調查發表評論,但保證如果警方提出要求,將支持警方重建事故現場。
已知漏洞
汽車駭客攻擊不再是間諜的專利。理查德·克拉克(Richard Clarke)只是簡單地向任何關注汽車安全學術研究現狀的人闡述了顯而易見的事實。來自華盛頓大學和加州聖地牙哥大學的一組研究人員在 CAESS(汽車嵌入式系統安全中心)的支持下於 2010 年和 2011 年發表了兩項研究,發現了影響多種高端車輛的眾多漏洞。
研究人員已經利用大量技術成功控制了所有關鍵功能。 Eurecom 講師兼嵌入式系統安全專家 Aurélien Francillon 表示:「我們添加的功能和小工具越多,攻擊面和潛在漏洞的數量就越多。不同的系統很可能在不同的總線上進行分區和物理隔離,但它們必須進行通訊。如果有軟體漏洞,攻擊者就可以從一輛公車轉移到另一輛公車。 »
因此,多媒體系統(MP3 播放器等)可能會出現意想不到的缺陷。研究人員使用受污染的 WMA 檔案注入惡意軟體,成功控制了車輛。所有無線通訊設備(Wi-Fi、藍牙、具有蜂窩連接的遠端資訊處理服務等)都是潛在的入口點,因此它們能夠控制車輛“從遠處”,甚至無需實際進入乘客艙。
最近,著名電腦安全研究人員 Charlie Miller 和 Chris Valasek 進行了令人印象深刻的演示,透過 OBD-II 套接字進行實體存取來完全控制車輛,這次發布了所使用的精確技術和工具。他們的演講被著名電腦安全會議 Black Hat 拒絕,最終將在 2013 年 Defcon 期間舉行。
新挑戰
從目前的情況來看,這些攻擊需要大量的資源,但對於裝備精良、積極主動、希望針對特定目標的攻擊者來說,它們仍然可以攻擊。除了對人身安全的攻擊之外,還可以使用地理定位系統或使用配備現代遠端資訊處理服務的車輛乘客室中的麥克風來監視個人,例如司法竊聽。
目前,在 IT 安全環境中存在一個市場:« 漏洞利用 »非常有利可圖。例如,法國公司 VUPEN 銷售影響已部署和修補系統的「零日」(未公開的缺陷),這些漏洞通常出售給政府、軍隊和情報界。
這種有爭議但合法的提議伴隨著非常活躍的黑市,為不那麼謹慎的行為者謀取利益,例如犯罪組織或不惜一切代價尋求競爭優勢的公司。「我們可以想像,如果有動機,汽車也會發生同樣的事情,Aurélien Francillon 說。負責重要人物安全的政府部門會考慮這些因素。然而,這是一場貓捉老鼠的遊戲。 »
但大規模攻擊的可能性又如何呢? 「目前風險較低,因為品牌和車輛較多,各有自己的系統。然而,隨著新標準的出現,自動化攻擊的風險將會增加。我們按照車輛網路專案(「Car 2 Car」技術)的計畫將車輛連接到網路以及車輛之間的連接越多,傳播「蠕蟲」式惡意軟體的風險就會變得越嚴重。在這種情況下,一次攻擊就足以破壞數千輛汽車。 » 製造商的診斷和更新設備透過經銷商網路也可能成為病毒傳播的載體,影響大量車輛。
給業界敲響了粗魯的警鐘
CAESS 研究主任 Stefan Savage 最近向《富比士》表示,所研究的車輛存在與 90 年代中期互聯網初期的個人電腦相同類型的漏洞。但為什麼在保護嵌入式系統方面會出現這種延遲呢?
對 Aurélien Francillon 來說,答案很簡單:「製造商向用戶銷售。從商家的角度來看,在使用者感知不到的事情上投入大量的金錢或精力並沒有真正的意義。安全是一個“非功能性財產”,我們希望不必付款。此外,車輛的生命週期比個人電腦或智慧型手機長得多,導致慣性更大。與可靠性和人身安全問題不同,電腦安全到目前為止還不是一個賣點。然而,鑑於媒體對這一問題的報導不斷增加以及駕駛者的意識增強,製造商似乎正在做出反應。有一種意識。 »
戴姆勒是為數不多的就此問題發表言論的製造商之一,聲稱非常嚴肅地對待這個問題:「絕對的安全是不可能實現的。然而,我們的安全策略並沒有在車輛移交給客戶時結束,而是涵蓋其整個生命週期。如果出現新類型的攻擊(不能排除這種情況),我們可以相應地更新部署的車輛。所有外部接口,包括藍牙和遠端資訊處理通訊系統,都針對所有潛在的攻擊場景進行了測試。此外,戴姆勒為其所有車輛使用加密簽名更新程序。 »
未來策略
「我們可以修補漏洞,但它仍然是木腿上的石膏,Aurélien Francillon 評論道。真正的安全方法從架構開發開始。最近的出版物向我們表明,對於某些車輛來說,這已經有點晚了,但對於下一代汽車來說,這是必要的。 »
McAfee 是對嵌入式系統問題越來越感興趣的安全解決方案提供者之一,其 EMEA 副總裁兼首席技術長 Raj Samani 對此表示同意:《應用於「物聯網」的安全與隱私保護》(技術“機器 2 機器”)構成一個新興領域,最多有5到10年的歷史。 IT 產業告訴我們,事後看來,確保安全是多麼困難。透過設計預設確保安全是最好的方法。我們認為“白名單”(建立經過驗證的應用程式清單)和強大的身份驗證系統是出色的解決方案”。
ESCRYPT 或 Wind River 等專門從事車輛安全的公司,或者 Sysgo 和 Pike OS 等安全操作系統發行商都未能逃脫情況的緊迫性。有一點是肯定的:IT 安全正在成為汽車製造商策略的重要組成部分。