随着2015年7月两位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一辆Jeep自由光行驶过程的经典案例曝光,大家对汽车网络安全性能提出了大大的问号。两位黑客侵入克莱斯勒公司出品的Uconnect车载系统,远程通过软件向该系统发送指令,启动车上的各种功能。
此外,宝马ConnectedDrive数字服务系统遭入侵事件,黑客能够利用该漏洞以远程无线的方式侵入车辆内部,并打开车门。
特斯拉Model S遭入侵事件,研究人员通过Model S存在的漏洞打开车门并开走,同时还能向Model S发送“自杀”命令,在车辆正常行驶中突然关闭系统引擎。
此外,奥迪、保时捷、宾利和兰博基尼等大众旗下品牌的MegamosCrypto防护系统也遭到攻破。车厂Fiat Chrysler就曾因为软件漏洞而召回130万辆小货卡…想像一下,如果是黑客先发现那个漏洞而且用以发动攻击呢?
对于汽车网络安全来说,或许不是车辆越多越好。原因是当网联车辆的数量飚升的同时,也会吸引到越来越多的黑客,这意味着潜在受害者的群体更大。其次,每辆汽车的车载通信软件的代码内容增加的越多,对黑客来说就有更多能攻击的潜在弱点。
如今,由于大部分车厂都在为汽车增加安全、娱乐、导航和自动驾驶等功能,于是,汽车内部动辄有上亿行软件代码。包括现在有越来越多车队通信管理工具出现,其使用率也越来越高,许多物流行业、出租车行业等利用这些车载通信管理工具来管理和监测车队车辆的绩效、驾驶行为以及货运状况。
随着车厂与售后市场供应商开发的车载越来越多,每辆汽车的软件代码数量也将会持续呈倍数成长。每一行代码都是一个可能被黑客利用的潜在机会,即便是程序开发者也一直在努力清除bug、想尽办法在黑客之前找出那些弱点。2017年,车厂克莱斯勒为了防止汽车被黑客攻击,共在全球召回了140万辆车并安装了相应补丁。而这两名发现其漏洞白帽黑客也“自荐”成功,目前就职于通用的自动驾驶子公司。该漏洞会导致事故发生时侧边安全气囊不作用、安全带也不会收紧,而且已经造成至少1人死亡、2人受伤的惨剧。
想像一下,如果是黑客先发现了该软件代码漏洞而且开始利用,例如在货车卡车行驶于高速时触发安全气囊,甚至是让某特定物流公司的一整队相同型号小货卡车队都遭遇相同情况,或是黑客利用其他代码对车辆传动系统实施勒索软件攻击,要求该种货卡的车主或车队经营者支付赎金,才能让卡车再度发动…
这类场景也并不只是存在于假设当中;举例来说,在一个对Ford Escape休旅车以及ToyotaPrius混合动力车辆的概念验证中,黑客成功在远端让刹车失效,并掌控方向盘,而且这已经是7年前的事了。从那时候到现在,市面上的车辆又添加了更多软硬件,也创造了更多潜在的漏洞。
汽车网络安全面临的挑战与攻击向量并非新鲜事,而是PC、服务器以及其他传统IT系统曾经历过的遭遇的翻版。以前面提到的勒索软件为例,这种攻击方式在十几年前就出现过,所以现在许多企业组织应该已经很擅长应对。但实际上,在企业中,勒索软件攻击仍然猖獗而且不断增加。
以PC为例,这些电脑设备通常没有时间去下载补丁或更新Windows等基础平台,更别说是其他应用程序如浏览器、PDF阅读器等;补丁与软件更新一旦未执行,就会为勒索软件以及其他各种黑客攻击制造机会。根据HPE(Hewlett Packard Enterprise)的调查,前十大软件攻击漏洞都有超过一年以上的历史,而且68%超过三年。
这些还不够?还有!现在的互联网技术部门还需要支持越来越多额外的新科技,例如数位广告牌等影音装置,以及智能办公楼管理应用的物联网设备。影音与物联网装置跟PC、服务器一样,也需要软件更新、下载补丁以应对黑客攻击,而问题在于技术部门人员对PC/服务器的经验虽丰富,但他们还在学习如何维护影音与物联网系统、了解它们的弱点所在。
目前,货运或出租车等车队就处于这种尴尬的状况中。在车队总部,会有某个部门,要负责开发并强化汽车网络安全政策。为妥善达成任务,他们首先得了解攻击向量并开始不停地下载补丁与软件更新,以应对黑客攻击。这需要大量时间、人力以及金钱,就像是维护影音与物联网装置那样。
而上述情况会导致很多事情失去控制,特别是在供应商的支持上。举例来说,一般情况下,物流行业者每3~5年会出售或交易一批车辆,但因为周期因素的影响(包括现在),市面上有越来越多二手卡车,迫使车队老板不得不把车辆保留更多年。
车辆的年份越老,车载系统供应商就越不太可能愿意为那些较旧的产品提供补丁与软件更新,有一些供应商甚至已经结束营业或被收购,除非有其他厂商接手提供支持,车队老板就得搞清楚该如何自己确保这些“孤儿”的安全性。这种情况对于很多CIO或IT部门经理应该都很熟悉,他们也会遇到那种已经5年甚至10年的设备,供应商早就不见了、被收购了,或是停止支持旧产品。
以上只是车队遇到的情况,私家车面临的安全漏洞问题更严重;看看消费者家里的电脑设备就知道,因为很多人不知道定期下载补丁与软件更新的重要性,受到恶意软件威胁可说是家常便饭。鉴于此,试想该如何教育消费者们为智能网联汽车打补丁与更新软件?
不断扩大的风险
为了开发潜在市场,车载通信系统的硬件需要平价,车厂与企业客户会在为车辆添加这类装置时,对每一分钱“斤斤计较”。这种情况也会带来汽车网络安全风险。比如,“低成本”往往意味着执行核心任务刚好足够的处理性能以及內存容量,而对于处理安全性问题已经没有太多、甚至没有空间。
那些车载通信装置对于使用它们的车辆本身或是所连接的企业网络,都可能有“后门”;黑客通常会寻找阻力最小的攻击途径,因此如果企业的防火墙或是其他汽车网络安全设备看起来很“坚固”,黑客就会把焦点转移到受到较少保护的系统上──而在这个案例中就是企业的车队。解决方案之一是确保使用安全的设备来路由来自那些车载通信装置的传输数据。
还有一个问题,可能是黑客的终极目标,跟车载通信系统完全无关,例如,储存产品开发信息或员工的公司服务器。在这种情况下,车载通信系统只是一个达到目标的手段。不过也有以车载通信系统数据为目标的案例,黑客可能会想知道货运路线,以劫持货车所运送的高价值货品。
另一个情况则是涉及到车对车通信(V2V),这种技术让车辆与车辆附近的车辆能彼此沟通以避免碰撞。根据市场研究机构Juniper Research预测,到2022年全球市场将会有一半以上的新车都配备V2V功能,这意味着大约有3500万辆汽车,这占据了整个汽车市场的2.7%,对于某些黑客来说会是很有吸引力的攻击目标。
潜在的攻击方法之一,就是让少数几辆配备V2V的车子感染恶意软件,然后利用这些感染车辆来散播恶意软件到每一辆与它们连接的车辆。还记得我们前面提到的,消费者往往对于自家汽车上的通信娱乐系统漠不关心?这些汽车就会是黑客首先攻击的明显目标。
根据Juniper的研究显示,为了让V2V成功,厂商的装置必须要包括蜂巢式连接以提供空中下载(OTA)固件更新。这种策略有其优点,也有缺点。如果车厂或第三方供应商自动推送软件更新,将之列为维修服务合约的一部份、而不是让车队老板们或消费者自己下载,就可能提升安全性。但是,如果黑客在空中拦截修补程序与软件更新,就能用以发现漏洞所在。
大约在十一年前(2008年),美国卡内基美隆大学教授的团队证实了从补丁来自动产生攻击点的方法,在一篇已发表的研究中,攻击漏洞的平均生成时间为114.6秒,而最短的时间只要1.2秒。
总结
以上是几个汽车网络攻击会如何、为何以及在何处发生的案例,除了车厂必须保证所设计的车辆系统的安全性,还有其他能减少“表面攻击”(也就是车辆受攻击之途径)的工作要做。例如定期保养能确保车载软件是最新状态,并在打补丁或是召回事件发布时即时通知。当然,对汽车专业人员也应有独特的要求,在汽车网络安全领域高效的工作,包括规划,分析,设计,实施,测试,安装,操作,故障排除,维护和维修任务等。汽车网络安全任务的范围很广,而且正在变得更广!所以汽车厂商、零部件商、IT服务商都必须尽快建立汽车网络安全的设计、防护、响应能力。