当前位置:首页 期刊杂志

车联网时代 防止黑客把汽车变成大杀器一次震惊汽车界的黑客“挟持”

时间:2024-08-31

◎张岩(汽车控制软件工程师)

车联网时代 防止黑客把汽车变成大杀器一次震惊汽车界的黑客“挟持”

◎张岩(汽车控制软件工程师)

测试中,被“黑”的吉普自由光“自作主张”地驶入路边沟中,完全无视驾驶员的操作。

7月24日,美国三大汽车制造商之一的菲亚特-克莱斯勒宣布,在美国召回旗下吉普(Jeep)品牌越野车140万辆,原因是这些车配备的“Uconnect”多媒体系统,存在被黑客攻击的安全隐患。这次的大规模召回,把汽车在互联网时代的信息安全问题暴露在公众面前,引起了舆论的广泛关注。“车联网”的安全应该如何应对?

每辆车都有局域网

随着技术的进步,当代汽车的控制已经从机械化走向了电子化。比如发动机的点火线圈何时点火,喷油嘴每次精确喷多少油,都由车载发动机控制单元进行精确的控制。很难想象如果离开了现代电子技术和信息技术,当代的汽车该如何控制,欧Ⅴ、欧Ⅵ等严苛的尾气排放标准也根本无从谈起。

汽车的基本电控装置叫做电子控制单元(ECU),每一辆车都搭载数十个ECU,大到发动机、变速箱,小到空调、车灯等,都拥有单独的ECU来控制。一个典型ECU的组成和家用电脑类似,包括一个处理器(CPU)、内存(RAM)、存储器(相当于电脑硬盘)、传感器(相当于鼠标和键盘)和执行器(相当于显示器和扬声器)。而汽车作为一个整体,这些分散在车身各处的ECU必须要相互沟通,时刻交换控制指令才能协同整车的正常运转。比方说,变速箱的ECU需要知道当前车速(数据来自底盘ECU)和发动机转速(数据来自发动机ECU),才能更有效地执行换挡策略。汽车的控制器局域网(CAN)总线就相当于电脑的网线,也就好比汽车的神经系统,攻破了它,就能控制汽车的一切。问题是,汽车这种局域网无论设计还是应用,都基本没考虑信息安全的事儿。

听起来很可怕,不过目前大部分车型的CAN总线网络在物理上是与外界隔绝的,因此在网络安全上并不会出什么实质性问题。除非破坏汽车的物理防盗装置,比如撬开车门在车载诊断系统(OBD)接口安装黑客硬件。但从黑客角度来说,这种溜门撬锁侵入车辆控制系统的方式太“Low”(低端),很少有人这么干。

联网模块有隐忧

位于汽车方向盘下方的OBD接口,可以直接接入汽车CAN总线网络,这本来是汽车厂商或者4S店用来获取汽车信息和故障代码的装置。值得注意的是,现在很流行的第三方“OBD盒子”类产品,赋予OBD接口更丰富的功能和应用,它通常配有Wi-Fi、蓝牙等无线通信模块,使得车况、行驶数据等信息都可以与智能手机互联。这就相当于给本来封闭的汽车CAN总线局域网,打开了一扇对外的窗口,给车主带来便利的同时,也为黑客入侵或者其他网络安全隐患打开了通道。

本来汽车的车载多媒体和中控系统,是为了丰富娱乐功能并优化操作体验,这部分系统和CAN总线不相连,黑客即便从这里入侵,能做的也不外是插播一下他自己的音乐吓唬吓唬车主而已,安全隐患并不大。

然而,一次黑客的破解让人们感到后怕。

黑客攻陷吉普车的突破口——V850芯片

信息安全研究员查理·米勒(左)和克里斯·瓦拉塞克(右),正在远程控制被他们“劫持”的汽车。

黑客遥控让汽车开进沟里

在优步(Uber)公司就职的美国信息安全研究员查理·米勒和克里斯·瓦拉塞克,在今年7月一次黑客大会上报告称,他们远程破解了克莱斯勒旗下的2014款吉普切诺基(Cherokee,国内称为“自由光”)的多媒体系统。根据他们的报告,笔者在这里大致描述一下他们破解的方法:

这款车使用了美国通信运营商“Sprint”的3G网络服务,主要为车载多媒体系统提供即时数字广播和天气信息。米勒和瓦拉塞克通过微型基站设备模仿Sprint的信号,骗过汽车从而入侵了自由光的车载多媒体系统“Uconnect”。他们可以控制音乐播放、车载导航和空调。“Uconnect”不和CAN总线直接相连,但却跟连接着CAN总线的V850芯片相连。原则上,V850对CAN总线的信息只能接收,而不能向其发送任何指令——克莱斯勒在设计上还是很小心的。然而两位安全研究人员通过被控制的“Uconnect”,给V850刷新了他们自己开发的固件,借此使V850具备了给CAN总线发送信息和命令的能力。大功告成!车辆的位置和行车数据等信息尽收眼底。现在他们只要在屋里抱着一台电脑,就可以随心所欲地控制车辆的音响、空调、雨刮器、防盗锁,甚至能进行加减速、转向和熄火等驾驶层面的操作。这个过程与用假基站操控用户手机的入侵方式类似。

电子控制单元(ECU)是汽车最基本的电控装置

具有联网功能的车载多媒体系统给黑客远程劫持汽车提供了可乘之机

被黑客用来攻入车载多媒体系统的“Sprint Airave 2.0 Femtocell”,其实是一种微型移动基站,是运营商用来增强室内信号而开发的,在大型网购平台就能买到。

美国《连线》杂志记者安迪·格林伯格作为体验者,负责驾驶这辆被“劫持”的自由光汽车。两位“黑客”先是把空调风量和制冷力度调到最大,给体验者吹了一通寒风,接着把电台调到流行音乐频道,用最大音量轰炸体验者的耳朵,之后又启动雨刮器并喷上清洗剂模糊了前方视野,还不时窜改一下中控屏幕的显示内容以示“戏弄”。过了一会儿,他们远程切断了变速箱的动力传递,发动机瞬间空转,正行驶在高速路上的车子进入危险的空挡滑行状态。最后,在一条车流较少的乡间道路上,这辆被劫持的越野车完全不受驾驶员控制,在“黑客”的摆弄下一头扎进路边的沟中。

这次破解是史上首次通过远程无线(3G网络)方式,对未破坏物理防盗装置(没有撬锁也没有装OBD盒子等设备)的汽车,侵入到CAN总线从而完全控制车辆,具有划时代的意义。当然,曾就职于美国国家安全局(NSA)的米勒此举并非为了牟利或者伤害别人,而是给汽车公司一个善意提醒:看,你们的车多么容易被黑!

8月19日,美国一家法律咨询公司“PT & C”总结了最容易被“黑”的几款车,和2014款吉普自由光一起“中枪”的,还有2014款英菲尼迪Q50、2015款凯迪拉克凯雷德、2014/2010款丰田普锐斯、2014款福特蒙迪欧。尽管每款车可被攻击的部件不同,但安全漏洞都来自它们的多媒体系统。相反,同为2014款的道奇蝰蛇、奥迪A8和本田雅阁,都因搭载的计算机模块和联网部件极少,而被评为最不容易被“黑”的车型(编者注:这里提到的车型均为在美销售版本)。

车联网时代被“黑”可酿大祸

目前汽车在自动驾驶和车联网方向的发展,正如火如荼。不仅汽车制造商和供应商,连苹果、谷歌等互联网巨头以及政府、高校也纷纷加入这股浪潮。自动驾驶和车联网的前景十分诱人,但由此带来的信息安全问题也要警惕。

笔者脑洞大开,构思出全民车联网的3个场景:

第一,道路上所有车与车之间都会共享速度和位置信息。在结合了自动驾驶功能之后,汽车根据共享的信息采取紧急避险的行为也是肯定会有的。如果居心不良的黑客利用这个特点,在十字路口发出假信号伪装成一辆高速驶来的失控大货车,那么路口其他拥有自动驾驶功能的汽车,在收到信号之后都有可能采取急刹和避让措施,这就能引起严重的交通混乱甚至恶性事故。

第二,自动驾驶的汽车从基站接收前方实时路况信息,随时调整行车路线以避开拥堵。那么黑客可以设置假基站,通过伪装的信号,既可以引导大量汽车涌入同一路段造成严重拥堵,也可以引导某一辆车驶入特定地点,从而实施劫持等犯罪计划。

第三,凡是拥有车联网和自动驾驶的车辆,必定如同智能手机一样带有定位系统。那么很显然,如果被黑了,这辆车的实时位置和日常活动地点等隐私信息都可能泄露。推销员、惯偷、诈骗犯、乃至以抓“小三”为重要业务的私家侦探,再也不用大费周章地搞跟踪调查了,直接打开电脑黑进去,目标车主的行踪尽在掌握中!

面对车联网时代层出不穷的信息安全问题,我们该怎么办呢?

笔者认为,政府、行业协会和产业联盟在制定车联网标准和协议的时候,应该把信息安全问题摆在一个很高的位置,从技术层面打下良好的基础;车企对于车联网和自动驾驶的研发和应用,应该专门抽出一部分精力研究信息安全,可以多和互联网公司合作,后者这方面的经验教训要比车企丰富得多;政府对车联网安全的立法和执法要足够重视,对危害社会、造成公众隐私泄露和生命财产损失的黑客行为,要保持高压打击,形成有力的制度后盾;最后,作为消费者自身也要注意,避免分享不必要的信息,对可疑的软、硬件应有足够的警惕。

未来车联网体系中,车-车互联和车-基站互联示意图。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!