从现在开始,车辆依赖于由专用微型计算机 (ECU) 和大量代码组成的舰队,它们控制信息和娱乐系统以及最关键的功能:喷射、制动,现在,越来越多的车辆配备驾驶或停车辅助功能、转向功能的车辆。
大多数配备自动变速箱的美国汽车比欧洲汽车更依赖车载计算。这些系统的安全性能否应对这些巨大的挑战?
汽车黑客的幽灵
2013 年 6 月 18 日,美国调查记者迈克尔·黑斯廷斯 (Michael Hastings) 在一场可怕的车祸中去世前几个小时,他告诉亲戚和同事,他正在处理一件大事,他的朋友们形容他是一位非常小心的司机,他相信自己正在遭受重大损失。观察并打算保持谨慎,直到调查结束。
没过多久,网络就火了,并大声质问:迈克尔·黑斯廷斯的汽车,一辆最先进的梅赛德斯 C250,是否被黑客入侵了?美国总统前特别顾问、反恐和网络战专家理查德·克拉克在接受《赫芬顿邮报》采访时确认,此次事故的已知因素是“与汽车网络攻击兼容”。
克拉克表示,如果不支持黑客理论,这种攻击几乎不可能被证明,但“有充分的理由相信大国的情报部门拥有这种能力[……]可能会造成相当大的损害”。受到我们的询问,制造商戴姆勒希望向迈克尔·黑斯廷斯的家人和朋友表示哀悼,并且无法对正在进行的调查发表评论,但保证如果警方提出要求,将支持警方重建事故现场。 。
已知漏洞
汽车黑客攻击不再是间谍的专利。理查德·克拉克(Richard Clarke)只是简单地向任何关注汽车安全学术研究现状的人阐述了显而易见的事实。来自华盛顿大学和加州圣地亚哥大学的一组研究人员在 CAESS(汽车嵌入式系统安全中心)的支持下于 2010 年和 2011 年发表了两项研究,发现了影响多种高端车辆的众多漏洞。
研究人员已经利用大量技术成功控制了所有关键功能。 Eurecom 讲师兼嵌入式系统安全专家 Aurélien Francillon 表示:“我们添加的功能和小工具越多,攻击面和潜在漏洞的数量就越多。不同的系统很可能在不同的总线上进行分区和物理隔离,但它们必须进行通信。如果存在软件漏洞,攻击者就可以从一辆公交车转移到另一辆公交车。 »
因此,多媒体系统(MP3 播放器等)可能会出现意想不到的缺陷。研究人员使用受污染的 WMA 文件注入恶意软件,成功控制了车辆。所有无线通信设备(Wi-Fi、蓝牙、具有蜂窝连接的远程信息处理服务等)都是潜在的入口点,因此它们能够控制车辆“从远处”,甚至无需实际进入乘客舱。
最近,著名计算机安全研究人员 Charlie Miller 和 Chris Valasek 进行了令人印象深刻的演示,通过 OBD-II 套接字进行物理访问来完全控制车辆,这次发布了所使用的精确技术和工具。他们的演讲被著名计算机安全会议 Black Hat 拒绝,最终将在 2013 年 Defcon 期间举行。
新挑战
从目前的情况来看,这些攻击需要大量资源,但对于装备精良、积极主动、希望针对特定目标的攻击者来说,它们仍然是可以攻击的。除了对人身安全的攻击之外,还可以使用地理定位系统或使用配备现代远程信息处理服务的车辆乘客室中的麦克风来监视个人,例如司法窃听。
目前,在 IT 安全环境中存在一个市场:« 漏洞利用 »非常有利可图。例如,法国公司 VUPEN 销售影响已部署和修补系统的“零日”(未公开的缺陷),这些漏洞通常出售给政府、军队和情报界。
这种有争议但合法的提议伴随着非常活跃的黑市,为不那么谨慎的行为者谋取利益,例如犯罪组织或不惜一切代价寻求竞争优势的公司。“我们可以想象,如果有动机,汽车也会发生同样的事情,Aurélien Francillon 说道。负责重要人物安全的政府部门会考虑这些因素。然而,这是一场猫捉老鼠的游戏。 »
但大规模攻击的可能性又如何呢? “目前风险较低,因为品牌和车辆较多,各有自己的系统。然而,随着新标准的出现,自动化攻击的风险将会增加。我们按照车辆网络项目(“Car 2 Car”技术)的计划将车辆连接到互联网以及车辆之间的连接越多,传播“蠕虫”式恶意软件的风险就会变得越严重。在这种情况下,一次攻击就足以毁坏数千辆汽车。 » 制造商的诊断和更新设备通过经销商网络也可能成为病毒传播的载体,影响大量车辆。
给行业敲响了粗鲁的警钟
CAESS 研究主任斯特凡·萨维奇 (Stefan Savage) 最近向《福布斯》表示,所研究的车辆存在与 90 年代中期互联网初期的个人电脑相同类型的漏洞。但为什么在保护嵌入式系统方面会出现这种延迟呢?
对于 Aurélien Francillon 来说,答案很简单:“制造商向用户销售。从商家的角度来看,在用户感知不到的事情上投入大量的金钱或精力并没有真正的意义。安全是一个“非功能性财产”,我们希望不必付款。此外,车辆的生命周期比个人电脑或智能手机长得多,导致惯性更大。与可靠性和人身安全问题不同,计算机安全到目前为止还不是一个卖点。然而,鉴于媒体对这一问题的报道不断增加以及驾车者的意识增强,制造商似乎正在做出反应。有一种意识。 »
戴姆勒是为数不多的就此问题发表言论的制造商之一,声称非常严肃地对待这个问题:“绝对的安全是不可能实现的。然而,我们的安全策略并没有在车辆移交给客户时结束,而是覆盖其整个生命周期。如果出现新类型的攻击(不能排除这种情况),我们可以相应地更新部署的车辆。所有外部接口,包括蓝牙和远程信息处理通信系统,都针对所有潜在的攻击场景进行了测试。此外,戴姆勒为其所有车辆使用加密签名更新程序。 »
未来策略
“我们可以修补漏洞,但它仍然是木腿上的石膏,Aurélien Francillon 评论道。真正的安全方法从架构开发开始。最近的出版物向我们表明,对于某些车辆来说,这已经有点晚了,但对于下一代汽车来说,这是必需的。 »
McAfee 是对嵌入式系统问题越来越感兴趣的安全解决方案提供商之一,其 EMEA 副总裁兼首席技术官 Raj Samani 对此表示同意:《应用于“物联网”的安全与隐私保护》(技术“机器 2 机器”)构成一个新兴领域,最多有5到10年的历史。 IT 行业告诉我们,事后看来,确保安全是多么困难。通过设计默认确保安全是最好的方法。我们认为“白名单”(建立经过验证的应用程序列表)和强大的身份验证系统是出色的解决方案”。
ESCRYPT 或 Wind River 等专门从事车辆安全的公司,或者 Sysgo 和 Pike OS 等安全操作系统发行商都未能逃脱形势的紧迫性。有一点是肯定的:IT 安全正在成为汽车制造商战略的重要组成部分。