图片 15

在美国召回140万辆存在软件漏洞的汽车,的黑客演示了在自家Model

最近,美国联邦调查局
联合高速公路交通管理局发布了一份公共服务声明,警告车主和车厂留意联网汽车被黑客攻击的风险。

随着互联网+的扩展,汽车的智能化已经是一个趋势了,各种车联网,乃至无人驾驶技术,都已经被开发了出来。

今年11月29日,国外视频网站“Reddit”上疯传一段视频。

FBI
先是向公众解释了汽车被黑的可能性。汽车上越来越多联网的电子元件增加了汽车被黑客控制的风险。

然而,这几天有条消息,把很多人吓坏了。近日,菲亚特克莱斯勒宣布,在美国召回140万辆存在软件漏洞的汽车。原因是这些召回车型上安装的Uconnect系统,对黑客攻击缺少抵抗力。

视频中一位昵称“trsohmers”的黑客演示了在自家Model
3上通过外接笔记本电脑植入Ubuntu操作系统,并在中控大屏上播放11月底马斯克的Space
X公司发射猎鹰重型火箭Youtube视频。

紧接着,它用了一个靠 Wi-Fi 热点侵入汽车 CAN
总线系统的例子,说明黑进一辆车总共有 2 种路径:通过蓝牙、USB、Wi-Fi
连接汽车的智能手机、平板电脑和第三方车载诊断硬件,比如帮你分析里程和油耗的
OBD 盒子。但其实,不少汽车厂商正在努力让汽车本身变成一个Wi-Fi 热点。

智能系统存漏洞,美国140万辆Jeep召回

图片 1

在美国,汽车真的被黑客劫持了,要怎么办?这时,FBI
却把自己放到了求助名单的最后一个。排查顺序依次为:检查车载系统更新-联系车厂或者授权经销商-联系美国高速公路交通安全管理局-联系
FBI。

事情的起源来自美国一名媒体记者的自愿体验。

12月上旬,这名黑客还宣称成功黑进Model 3的MCU,并首次公开Model
3的车机硬件信息。

为了尽量不要麻烦到自己,FBI
还有官方预防被黑风险的方案。当然,这也是未来使用汽车的好习惯。比如经常更新车载系统(如果不用非得去
4S 店或者邮寄 U
盘的话,大多数车主应该是愿意的)、选用第三方车载智能驾驶硬件时要谨慎等等。

当时这位名为安迪的美国记者驾驶一台被黑客远程控制的Jeep自由光,行驶在一条繁忙的高速路上。虽然事先已经知道这台车处在遥控之中,但整个过程中发生的一切,从刚开始的空调出风口、音响音量、雨刮器不听使唤,到之后的整车失去动力,还是让安迪惊出了一身冷汗。

一、硬件信息曝光,Autopilot仅一墙之隔

这份反应显然有点慢的声明,开头也提到了 8 个月前克莱斯勒的 Jeep
切诺基半路被远程遥控的事件。

几乎命悬一线的经历,让安迪对汽车电子化有了全新的认识。而这一切,只需要黑客通过无线方式连接这台Jeep,就能完全远程实现。想想就让人后怕,对吗?所幸这次体验只是两位黑客善意的提醒,而他们的用意,就是提醒汽车公司,在高歌猛进亲密互联网的同时,千万别疏忽了安全问题。

图片 2

汽车早就不是第一次成为黑客的靶子。特别是去年夏天,几个世界级黑客大会密集召开那段时间。其中一场黑客大会
Def Con 上,黑客不仅让 Model S 空车播放歌曲,还用手机遥控了整车。

这台Jeep自由光之所以能够被无线远程控制,就是因为车上搭载的Uconnect系统存在漏洞。

黑客trsohmers称,在攻破MCU后,他终于看到了Model 3以及最新一批Model
S/X的信息娱乐计算机的硬件规格:

比 FBI 更着急的是黑客们。2015 年 8
月,黑客自由组织安全研究联盟发布过一封针对汽车行业的公开信。他们帮汽车厂商构想了一个车载系统安全模型。

和众多汽车厂商一样,菲亚特克莱斯勒也开发了属于自己的车载智能系统,那就是Uconnect。它搭载在约47万辆菲亚特克莱斯勒的车型上,主要功能同样是控制汽车党、导航、电话和Wi-Fi热点等等。

▎处理器:英特尔Atom E3950;

是得快点。上周美国高速公路交通管理局和公路安全保险协会刚刚公布了一个数字——超过
20 个汽车制造商,准备在 2022 年 9 月前为 99% 的车型装上主动防撞功能。

当然,现在看来,它也能成为黑客攻击车辆的一个通道,也就是说,搭载了Uconnect都存在被攻击的隐患。只要汽车联着网,任何知道该车IP地址的人,都可以通过Uconnect的蜂窝网连接到汽车的党和导航系统,远程对车辆进行控制。

▎存储:4GB RAM以及64GB eMMC;

基于这样的安全隐患,菲亚特克莱斯勒上周在美国宣布召回140万辆汽车。与此同时,该公司声明已经进行了一项网络升级,把远程入侵车载系统的路径阻断了。此外,相关车主将收到一个USB设备,用来手动升级车内软件。

▎网关:飞思卡尔/NXP QorIQ芯片置于主板上;

值得注意的是,Jeep被黑不是偶然事件,在汽车与互联网关系越来越密切的当下,任何一点小小的疏漏,都有可能成为黑客攻击的入口。就在本月初,路虎揽胜也在美国发出召回声明,原因是车载系统的漏洞可能导致车门被远程开启,这次召回涉及共计约6.5万辆路虎揽胜车型。

▎Autopilot辅助驾驶硬件:英伟达Tegra Parker和Pascal
独显,置于另一个单独的板上,由电缆束连接。

车联网大热,安全问题急需解决

图片 3

眼下,车联网正成为每个厂家都在努力开发的方向。通用的Onstar、丰田的SafetyConnect、现代的Bluelink等等,虽然各个厂家都有自己的系统,但其中的安全性,并无太多人关注。

外媒Electrek在跟踪报道中说:他黑进核心MCU时,没有选择继续攻破Model
3的Autopilot辅助驾驶系统,因为还有一道“围墙”,需要时间精力投入。只是一旦突破这道围墙,通过植入的操作平台就能实现Model
3远程端驾驶,甚至能跳过特斯拉软件部门设置的非车主异常操作干预系统。

显然,汽车已经不再是代步工具,而是有着综合功能的互联网端口。当遥控钥匙、卫星电台、远程信息处理部件、蓝牙连接、仪表盘联网、无线胎压监测等功能,让汽车联上了网,黑客也就找到了攻击的路径。

黑客trsohmers一直在研究Model
3,在早些时候就已成功破解激活了新的特斯拉美国地图模块以及在车机中植入安装Spotify(一款流媒体音乐服务平台)。

不过,目前黑客对车联网的影响还相当小,以宝马和特斯拉为例,其目前的安全缺陷让黑客得以实现远程定位和解锁汽车,但也仅此而已,想要启动引擎并且把车开走仍然不现实。

“Model 3很难攻破,据我们所知,只有少数人能够破解。”他说。

图片 4

▲此前白帽黑客Ingineerix破解Model 3 “工厂模式”

另外,他还表示攻进MCU要感谢之前破解Model
3“工厂模式”的另一位黑客Ingineerix:

“其实大部分功劳归属Ingineerix,他花了好几个月寻找初始漏洞,从我开始工作的时候,大概花了一个月的时间,总计100个小时破解。”他留言说。

二、特斯拉的“受虐史”

自从特斯拉Mdoel
S首发开始就成了黑客、白帽黑客(揭示漏洞的正能量黑客)以及网络信息安全工作室的攻击对象。

2014年10月,上海的信息安全国家Keen
Team就公开演示了对特斯拉的控制,并在行驶中迫使其倒车,使特斯拉第一次成为“遥控汽车”。过后Keen
Team提交了6个特斯拉MODEL S的安全缺陷。

图片 5

在特斯拉修补漏洞后不久,2016年,腾讯旗下科恩实验室宣布以远程的方式入侵特斯拉汽车,这是全球首次无物理接触入侵。

2017年Model
3发布期间,科恩实验室又在世界黑客大会和官方博客上宣布实现Model
X的远程操作攻击,特斯拉随即加班加点修补漏洞。

但越是智能化越容易被黑客们找到突破口,除了上述三大攻击事件外,一些计算机极客们也针对特斯拉的手机端APP、智能钥匙、Model
3智能卡下手,曾一度在海外推出过特斯拉1秒破门器。

图片 6

今年年初,Model 3“工厂模式”被黑入也曝光了智能汽车在遭受物理攻击的脆弱。

图片 7

除了特斯拉外,FCA旗下的Uconnect车联网(Jeep、道奇搭载)也在2015年和2016年被连续攻破。黑客通过入侵集成在娱乐系统芯片上的无线通信模块的漏洞,侵入汽车
CAN 总线发指令,从而控制汽车的机械部件,致使FCA紧急召回140万辆隐患车型。

图片 8

▲Uconnect车联网被黑,Jeep自由光失控

相似的案例还有宝马,曾因为connectedDriue功能存在漏洞召回了220万辆汽车。同时,大众集团旗下的奥迪、宾利、保时捷以及兰博基尼也曾被曝出其搭载的Megamos
Crypto防护系统被破解的消息。

图片 9

2016年3月,日产聆风更是被黑客入侵TSP云端,黑客可以控制地球上任何一辆搭载NissanConnect车联网的日产聆风,迫使其电量耗尽并下载车主信息。日产一度停止该车联网的所有功能。

三、智能汽车能做到100%安全吗?

面对日益突出的智能汽车防侵入安全问题,车聚君有幸得到祖国某电动车品牌物联安全工程师的解答。

▎车聚君:“目前入侵智能汽车的方法有哪些?

物联安全工程师:“无外乎三种,分别是物理接触、近场控制和远程控制,物理接触通过车内OBD接口侵入,近场控制通过近距离蓝牙和Wi-Fi入侵,远程控制则需要破解运营商网络、黑入云端系统来实现。

图片 10

▎车聚君:“今年特斯拉Model
3两起入侵事件中,物理接触成为黑客们的主要手段,是否证明物理接触要比其他两种方法简单?

物联安全工程师:“可以这么说,因为物理接触能更快地发现系统漏洞,远程侵入则需要耗费更多的时间精力。特斯拉被物理接触入侵还有很多小案例,但这两起威胁到车辆核心和驾驶安全了。

▎车聚君:“面对这些入侵方式,智能汽车能做到100%安全吗?

物联安全工程师:“首先是危机发生时的应对措施,比如前年日产车联网云端被黑采取的就是先关闭再升级后开放的方法,这种打补丁方法虽然被动,但却是最有效的被迫之举。而提前应对措施主要集中在:车载控制器端硬件及数据安全加密、用户身份认证机制以及通讯信道加密。”

图片 11

工程师随后解释:提前应对的三种措施是目前大部分智能汽车研发厂商“标配”。车辆智能系统、互联系统都会经过网络安全和系统安全的出厂考核。

“我们也会在安全系统设计时留有余地,设置多个保障点以防万一,不能说100%车辆不被入侵,但我们会保障车主日常用车安全。”工程师补充道。

四、不必过于担心

▎车聚君:“这次Model
3被攻入MCU事件发生后,不少智能汽车车主很担心自己爱车的安全问题,今后我们还能相信智能汽车是安全的吗?

物联安全工程师:“担心肯定是会有的,但不用过于担心。除了刚刚提到的安全系统研发外,我们也会做安全监控,监控异常流量和可疑用户行为。现在国际上主流的智能汽车安全监测防范体系叫PDRR体系实现入侵预测,防护,响应,检测。

图片 12

▎车聚君:“面对黑客们的入侵,动机并非善意,PDRR体系可能只是亡羊补牢,您是否认同这个观点?

物联安全工程师:“说说入侵动机吧,黑客也分黑帽和白帽,白帽黑客是一些正能量友好的电子发烧友,专门查找漏洞领取官方奖金,也有一些非常专业的查漏洞国家,科恩实验室就是其中之一,对大家不断升级完善安全系统起到辅助作用。

图片 13

但黑帽黑客入侵智能汽车致使发生交通事故的动机是不成立的,入侵本身并非易事,也要投入资金和时间,无外乎为了领取厂家奖金罢了。这也是前几年入侵事件都是白帽黑客的原因。

PDRR体系并不是亡羊补牢,其中就有监控和反制措施,我们物联安全行业称之为攻防兼备。

▎车聚君:“物理接触入侵是否只能靠出厂设置好的安全系统来防护,无法被厂家监控?

物联安全工程师:“不是,除了自身硬件加密保护外,越来越多的智能汽车搭载了异常操作自卫机制,但就像家用电脑被物理接触一样,入侵者也能通过提升权限来入侵,所以我们物联安全部门一直会通过OTA更新迭代操作系统。

图片 14

工程师还提到国家级别的智能汽车安全防范机制,比如英国政府在2017年发布了《联网和自动驾驶车辆网络安全重要原则》(The
Key Principles of Cyber Security for Connected and Automated
Vehicles),其中针对智能汽车制造商提出8项安全指导方针:

▎董事会层面就应该开始重视和管理网络安全问题。

▎各组织需提前对安全风险进行评估和和适当管理。

▎确保网络安全系统在整个周期中都是安全的,确保售后服务和事件响应的及时跟进。

▎包括承包商、供应商和潜在的第三方在内的所有组织,都应齐心协力提高系统安全性。

▎安全系统在设计时应留有余地,尽量多设置几个保障点。

▎所有软件的整个生命周期都应该得到管理,保障周期内安全。

▎保证数据的存储和传输是安全可控的。

▎在防御和传感器失效时,系统也能做出适当的应答。

我国也有类似的指导意见,中国《智能网联汽车车载端信息安全技术要求》已经通过专家评审,其中也同样提到了从供应商到车企、服务商全链条安全防范。

图片 15

该指导意见中还透露了国家信息安全漏洞共享平台中已经建立了针对汽车行业漏洞的应急响应子平台,智能汽车安全问题即将成为国家层面的安全体系。

车聚小结

截止12月18日,特斯拉并未对这次入侵事件作回应,马斯克的推特也没有提及此事。

美国电子产品媒体称这名白帽黑客以及所在的黑客圈子很有可能在休整后继续对Model
3进行“研究”。他会攻入Autopilot系统吗?又或者特斯拉已经悄悄地准备OTA发送漏洞补丁了呢?

就目前而言,虽然厂家能确保入侵者不会大范围影响智能汽车用户,但入侵动机还是主要以发现—解决—答谢的模式来控制,智能汽车安全问题应该用国家层面的法律来保护。

科恩实验室曾丢下一句“2020年智能汽车安全问题会集中爆发”的预言,还有一年半个月,智能汽车们做好准备了吗?

相关文章

发表评论