涨姿势:Jeep被黑,我们从中能学到点啥?

  • 发表于: 2015/08/07 06:49:00 来源:车云网

汽车联网功能的增加,不仅带来了更多潜在的安全隐患,同时也进一步扩大了系统安全缺陷造成危害的辐射范围。

车云按:上个月底克莱斯勒被Charlie Miller&Chris Valagek联手破解的事件似乎打开了一个开关,通用、特斯拉纷纷中招,还有黑客发现了可以在品牌之间无差别攻击的手段。黑帽大会+USENIX安全会议,也公布了一个又一个让车企们胆跳心惊却还要表现得面不改色的安全漏洞。

随着联网功能、近场通讯手段的愈加增多,汽车上可被攻击的地方也越来越多。要攻破一辆汽车的防线,能从哪些方面入手?汽车制造商和供应商们又该怎么防止入侵呢?车云菌将以近段时间被公开的案例为引,逐步给出解答。

每年的七八月都是汽车圈“歇业”的淡季。不过上月底,美国《连线》杂志用大篇幅的版面报道了白帽黑客查理·米勒(Charlie Miller)和老搭档克里斯·瓦拉塞克(Chris Valasek)入侵一辆Jeep切诺基的详细过程。他们通过软件远程向Uconnect车载系统发送指令,遥控降低车速、关闭引擎、紧急制动,甚至可以令其刹车失灵。

尽管查理和克里斯都是从事安全研究的专业人士,而且这次主要是为了挖出克莱斯勒Uconnect车载系统的bug。但相信很多盆友和车云菌一样,看过现场实录视频后会被这略有点“疯狂”的举动惊呆了。

  • 首先,驾车人正是《连线》记者Andy Greenberg,两位黑客是在距离安迪16公里之外的地下室完成车辆“入侵”的;

  • 其次,测试道路属于一条公共高速公路的延长线,其中行驶车辆的平均时速都在97公里/小时以上,甚至没有路肩或供停车的紧急车道。

在车云菌眼里,这已经不单单是一次安全试验了,它完全演化成了一场有关「信任」的疯狂游戏。

查理和克里斯是在16公里开外的地下室完成入侵的

不过几周之后,当这起事件依然在互联网大幅蔓延时,克莱斯勒却悄悄出击了。7月24日,克莱斯勒美国公司宣布召回140万辆存在软件漏洞的汽车,约是查理之前预估数量的3倍。这也是全球首例车企因「黑客入侵」而采取主动召回的危机事件。

随着车联网概念的兴起,传统主机厂联手科技公司,正千方百计地为打通汽车和互联网之间的“隔阂”而努力,而市面上也不乏林林总总、各式各样的解决方案。不过从Jeep切诺基被“黑”这件事来看,似乎车企在联网服务下功夫的同时,也应该开始考虑招募自己的安全团队

安全源于设计

说到安全,相信大家都会形成这么一点共识:在产品的设计初期,就应该充分考虑系统的安全性,而产品成型后只能通过各种「打补丁」的手段堵住漏洞,但却无法彻底根除。因此,将系统按照重要程度进行彼此「隔离」,对提高产品安全性十分关键

为了防止黑客通过接入一条非重要网络,进而“窜入”系统关键网络内部捣乱,一般安全专家会在两条线路之间安装一个「安全隔离网闸」(air gap)。然而在被“黑”的Jeep切诺基上,控制车辆运行的系统间并没有网闸存在。因此,结合找到的其他几处安全漏洞,查理和克里斯发现了车辆控制系统和uConnect系统(支配仪表娱乐单元)之间的联系。一张SIM卡存在的漏洞,加之“黑客”的其他攻击,将原本理论上才可能出现的远程控制变成了赤裸裸的现实。

最终,《连线》杂志的披露令公众对克莱斯勒生产车型的安全性、设计以及质检程序产生了诸多疑问。其实克莱斯勒内部的工程师本应该有机会发现并堵上这些漏洞,但最终还是被两位白帽黑客抓住了把柄。那么问题来了,这些如此显而易见的缺陷为何成了漏网之鱼?而工程师们将所有系统不加保护串联起来的架构方案,究竟是如何通过的呢?

一台手机,一台笔记本即可轻松入侵车辆控制系统

「漏洞爆料」难上加难

一位倡导网络安全的专家Keren Elezari在接受记者采访时表示,“黑客可以称得上是互联网的“免疫系统”。作为其重要的组成部分,白帽黑客和安全工程师的主要工作是搜寻并公布关键系统的漏洞,通过和产品制造商建立合作的形式,对这些bug进行修补,提高软件/设备的安全性,保护其不受恶意攻击。

不过遗憾的是,对像查理和克里斯这样的安全研究人员而言,大多数情况下,以黑客的形式入侵系统,找到并向厂商指出漏洞的过程,可谓风险极大,很可能因此被官司缠身。自上世纪90年代开始,数不清的研究员因为试图报告软件漏洞而受到了法律质控的威胁。当然,即使他们将发现的bug公之于众,最后也几乎很难得到重视。

随着时间的推移,一些大型科技公司对「漏洞爆料」的态度有了很大转变,甚至开始使用像Bugcrowd、HackerOne这样的平台进行漏洞管理。当然,安全研究人员依旧会受到厂家的法律威胁,遇到这种情况,他们也只好求助媒体,希望借此提高公众的安全意识。

相比他人的「鲁莽」,查理和克里斯通常在成功黑掉一辆车子后,并不会擅自将发现的漏洞细节公之于众。一般来说,他们会首先同车企进行协调,在问题有了明确的解决方案时,才将bug对外公布。而正是有了这些珍贵的视频、文字等一手资料,查理和克里斯的研究成果才让「黑帽大会」(BlackHat)之外的普通消费者有所了解,进而“逼迫”厂商尽快提出解决方案,并协同工程师快速开发出漏洞补丁

一切以「安全」为中心

在提交了uConnect车载系统软件漏洞的详细信息后,查理和克里斯同克莱斯勒官方的工程师一起,投入到了开发软件补丁的繁琐工作中来。利用一套定位、追踪野生动物的算法,查理和克里斯预计有47万辆Jeep切诺基存在软件缺陷,但最终克莱斯勒美国公司公布的召回数量达140万,远远超出了所有人的想象。据车云菌了解,克莱斯勒提供的解决方案有如下两种:

  • 一、将车送至经销商处,由4S店工作人员负责为客户进行系统升级;

  • 二、自行下载软件更新,将其保存至U盘,随后插入车子仪表板处的USB接口,在车机上执行安装程序即可。

不过为了防止有的车主因操作不当,未能成功更新,电信运营商Sprint已经主动对网络进行了升级,可以阻止黑客利用通信渠道对车子发动攻击。

尽管积极解决问题的姿态值得称赞,但车云菌仍十分好奇的是,如果克莱斯勒官方已经知情长达9个月,但为什么从一开始软件漏洞曝光到发布召回声明,才仅仅用了三天的时间?再者,为什么一开始没有将系统设计成具备自动升级更新的功能,而是在出现软件漏洞后将后续繁琐的工作直接丢给了客户?

车云小结:

值得一提的是,不管大家伙儿同不同意,车云菌认为查理和克里斯联合《连线》杂志整的这么“声势浩大”的一出,虽直接造成约140万辆Jeep切诺基被召回,但实际并没有改变事态的严重性以及软件漏洞对消费者产生的广泛影响。而汽车联网功能的增加,不仅带来了更多潜在的安全隐患,同时也进一步扩大了系统安全缺陷造成危害的辐射范围。

尽管没有任何一项技术是百分百安全的,但如果传统车企或其他科技公司在产品研发之初,就能有意识地增强安全系统的设计,同时邀请“实战”经验丰富的安全研究人员参与,这样才有可能将受到恶意攻击的几率降至最低。而这不光能在关键时刻挽回苦心经营的企业名声和形象,最重要的是它能够起到保护消费者生命安全的作用。

相关标签:
信息安全
克莱斯勒
车联网
黑客攻防战
  • 车云星
  • 空间站
  • 福特星球
  • 虫洞

加料 /

人评论 | 人参与 登录
查看更多评论