这不是“恐吓” 黑客离你的汽车越来越近

2017-07-24 19:59:01 1 1506

互联网的恐龙时代(2003年以前),最早有能力借助网络快速传播的病毒案件,已经让人有点记忆模糊。“永恒之蓝”勒索病毒帮助人们复活了恐怖的记忆。

互联网的恐龙时代(2003年以前),最早有能力借助网络快速传播的病毒案件,已经让人有点记忆模糊。“永恒之蓝”勒索病毒帮助人们复活了恐怖的记忆。

6月28日,名为“Petya”的勒索病毒变种,再度肆虐。这一次,勒索病毒瞄准的是交通公司、能源和金融企业,针对公共基础设施的攻击将越来越多。

和早期以炫技为目的不同,现在的病毒,越来越像一门非法生意。和拥有成熟安全机制的银行等金融机构不同,交通网络在智能化的道路上刚刚起步。显然,汽车安全实际上指的是人的安全。汽车的物理安全还未完全解决,人们可能要增添点的新的担心:汽车的数据安全。也就是说,汽车作为一个数据终端,会不会导致泄密、财产损失,甚至威胁人身安全?

智慧车辆是“易感者”

至少目前而言,还不需要公众忧心忡忡,因为具备泛数据交换能力的汽车绝对数量还很少。黑客无法劫持一辆普桑,但特斯拉车主就需要小心一点了。

事实上,车辆数据上传还是近几年的事情。而且,厂家对开放底层数据都持消极态度。理论上而言,只要具备远程数据交换功能的汽车,都可以受到非物理接触的黑客攻击。不过,目前手段是受到严格限制的。

当前普遍采用的CAN总线通讯中,各个ECU只通过规范化的报文进行通讯。每个ECU能发送和接收的报文,在出厂前就已经在总线协议中制订好了。车辆的特定节点,只能执行特定的功能。没有开放车联网远程控制功能的ECU,是无法被控制的。整车厂商将重要的功能,如刹车、油门、转向等,都设置成只能接受本地控制。古老的CAN总线尽管不能适应车联网,但迟迟没有被抛弃的原因就在于此。

而ICT厂家则相信汽车“上网”是大势所趋。不但驾驶员(或者未来的自动驾驶系统)要上传操作数据,还要上传传感器数据,乃至核心控制数据。

因此,自动驾驶对环境感知、智能决策和控制的要求,总线架构必须要修改。智能控制的核心,就是要将转向、车速、刹车等核心驾驶ECU的控制权限交给智能驾驶控制器。

黑客们的机会就来了。雷达、摄像头等传感器可能遭受攻击,并传递错误信息,引发安全事故。鉴于现在处理的车辆数据越来越大,此前多个单一功能的ECU控制权,必须上收到处理能力更强大的中央控制器。这样一来,汽车和电脑就没什么差别了。只要攻破车载CPU,整车控制权就不在话下。

更糟糕的是,智能互联功能诸如云计算、V2X、OTA升级等,关键节点也将联网,相当于将汽车脆弱的部分暴露在高速无线网中。NMAP、御剑、AWVS等传统黑客工具,将派上新用场。

JEEP曾经被发现远程漏洞,迫使FCA召回170万辆车;而科恩试验室也展示了远程攻击特斯拉的能力(特斯拉不承认远程漏洞)。幸好这些都是白帽黑客,他们找出漏洞,虽然令整车厂商尴尬,但仍然是善意的。现实世界肯定要残酷得多。

整车厂商并未将互联网的病毒泛滥模式与车联网挂钩,因为后者远未成形。而且,互联网病毒,越来越像一门非法生意。

发端于密歇根大学的学院派们早已认定,自动驾驶和车联网是未来出行的模式,它们将处于智慧交通网络的覆盖下。在这种模式下,本地智能和云端决策共存,依靠高速通讯(5G)实施云对端、端对端的数据传输。

自动驾驶汽车集成了大量的传感器,利用内部数据流实现对环境的感知。云端服务器也有能力透过云计算,收集、处理泛交通数据。更要紧的是,云端可以对车辆进行实时控制,并可以顺带完成故障诊断、自动报警、预测导航和养护建议的功能。

尽管整车厂商和一级供应商打算独立运作云平台的很少,但他们认为银行已经有运行数据安全交换的经验和成熟机制,车联网平台是安全的。

银行系统不直接读取外来数据,而是将其放入“中间池”中。而托管的云端服务器的防火墙机制完善。托管企业不断测试漏洞并更新系统,俗称打补丁。虽然理论上没有攻不破的防火墙,但云端服务器不支持直接读取外来数据,而是将其放在“中间池”中。试图劫持云平台是费力不讨好的。

在供电网络中,我们已经建立了“防火沟”机制,即将超载事故限制在小范围,不至于蔓延到整个城市,杜绝了“纽约大停电”的灾难。

车联网难道有什么特异之处?正打算在车联网安全领域大显身手的科技公司当然持不同看法。

黑客攻击的寻常道路

和拥有成熟安全机制的银行等金融机构不同,交通网络在智能化的道路上刚刚起步,远未建立起完善的安全机制。事实上,连技术架构本身都未确定。在黑客眼里,不啻于待宰的肥羊。

车辆和交通指挥系统让渡部分控制权给云端,带来新的安全问题。不但云端本身可能被阻塞攻击下陷入瘫痪,车辆控制权更容易被劫持。当前互联网下PC、手机丧失控制权,固然可能带来财产和个人信息暴露,但车联网下车辆丧失控制权,带来的危险要大得多。

前瞻技术,勒索病毒,汽车安全,车联网信息安全,汽车黑客

黑客或者更广泛意义的“恶意用户”,并非总以夺取控制权为目的。可能只想植入某些信息,或者插入一些代码,也不排除无目的性的纯粹恶作剧。但就攻击目标而言,无外乎两个:端攻击(攻击车辆本身)和泛网攻击。后者包含网路、智能交通的所有外部节点,还包括云端服务器。鉴于后者还未建立,对攻击模式的猜测,只能以现有网络为参考。

已经有黑客试图用发送垃圾包的方式,淹没数据通道,这是一种变相的阻塞攻击。虽然云平台本身的数据安全无虞,但终端(车辆)与云平台的通讯将被阻遏。黑客仍然有机会伪装云端发送“种马”数据包给终端,而终端对于远程帧和数据帧的校验能力可能存在缺陷,终端控制权被临时劫持。对于整个云端指挥系统而言,仍然存在系统性危险。

我们假定,道路(或者整个城市)的云端,已经积累了足够多的交通大数据,将整个城市数字化了。每一厘米道路都被数字化,交通设施也具有智慧特征,产生数据流。汽车而非人类驾驶员能据此感知到交通信号和路况,每辆车都可以和道路“对话”。道路将告诉它如何行进,在多远会遇到障碍,建议最佳处理策略。

这些数据链是亚毫秒级实时更新的,本地智能决策算法将变得简单,再也不用穷尽所有可能的状况。危险是所有交通参与者严重依赖网络。

《速度与激情8》中描述的,黑客利用“天眼”系统,“批量”黑了上千台车。且不论技术上如何实现,云端指挥机制本身就为大规模制造“僵尸车”提供了可能。

在有人驾驶时代,市内交通事故通常规模很小而且只影响局部区域。但是黑掉整个网络、导致巨大安全事故、整个城市瘫痪的前景太可怕,我们绝对无法承受交通网络全局控制能力被劫持。

技术从来都是双刃剑。我们没有因为地球上每年车祸丧生120万人,而否定汽车的发明。车联网尚未建立,安全问题已经提上讨论日程。整车厂家无一例外都宣传自家产品的物理安全,将来必然加上数据安全。他们相信能够对付黑客攻击行为(哪怕只是模拟攻击),而科技公司则相信车联网安全可能会危及车联网自身。他们不可能全都正确,但试错的成本太高,留给我们选择的时间已经不多了。

关于作者

评论1次

要评论?请先  登录  或  注册