即將在新加坡舉行的黑帽亞洲(Black Hat Asia)安全大會(huì)上,西班牙安全研究人員賈維爾·瓦茲奎茲-維達(dá)爾(Javier Vazquez-Vidal)和阿爾伯托·加西亞·易樂(lè)拉(Alberto Garcia Illera)計(jì)劃展示他們打造的一種小型裝置,成本不到20美元。他們計(jì)劃展示如何利用這種微小的廉價(jià)設(shè)備入侵車(chē)載系統(tǒng),在幾分鐘內(nèi)獲取他們需要的所有無(wú)線控制權(quán)。
控域網(wǎng)入侵工具,簡(jiǎn)稱(chēng)CHT
這種裝置能與汽車(chē)的內(nèi)部網(wǎng)絡(luò)進(jìn)行物理連接并輸入惡意指令,影響從車(chē)窗、前燈、方向盤(pán)到剎車(chē)的所有部件。該裝置的大小相當(dāng)于iPhone的四分之三,通過(guò)四根天線與汽車(chē)的控域網(wǎng)(Controller Area Network,簡(jiǎn)稱(chēng)CAN)連接,從車(chē)內(nèi)電力系統(tǒng)獲取能源,隨時(shí)可以接收遠(yuǎn)程攻擊者通過(guò)電腦發(fā)出的無(wú)線指令并將之輸入車(chē)載系統(tǒng)。他們把該裝置命名為控域網(wǎng)入侵工具,簡(jiǎn)稱(chēng)CHT。
“連接只需要花5分鐘或更少的時(shí)間,然后就可以離開(kāi)了。”德國(guó)汽車(chē)IT安全顧問(wèn)維達(dá)爾說(shuō),“我們可以等待一分鐘或者一年,然后啟動(dòng)該裝置,指使它為我們做任何事情。”
維達(dá)爾說(shuō),研究人員能夠通過(guò)CHT遠(yuǎn)程輸入的指令類(lèi)型取決于車(chē)型。他們測(cè)試了四種不同的車(chē)型(他們不愿透露具體的生產(chǎn)商和型號(hào)),輸入的指令有關(guān)閉前燈、啟動(dòng)警報(bào)、打開(kāi)和關(guān)閉車(chē)窗這樣的惡作劇,也有訪問(wèn)防抱死制動(dòng)系統(tǒng)或者緊急剎車(chē)系統(tǒng)等可能導(dǎo)致行進(jìn)中的車(chē)輛突然停止的危險(xiǎn)動(dòng)作。在某些情況下,安裝該裝置需要打開(kāi)引擎蓋或者后備箱,而在其他情況下,他們說(shuō)只需要爬到車(chē)下安裝即可。
目前,這種裝置只能通過(guò)藍(lán)牙進(jìn)行連接,這將無(wú)線攻擊的距離限制在幾英尺的范圍內(nèi)。但這兩位研究人員說(shuō),當(dāng)他們?cè)谛录悠抡故舅麄兊难芯砍晒麜r(shí),將會(huì)升級(jí)到GSM蜂窩式無(wú)線電,使得在幾英里外控制該裝置成為可能。
維達(dá)爾說(shuō),這種裝置的所有零部件都可以從商店買(mǎi)到,因此即使該裝置被發(fā)現(xiàn),也不會(huì)留下安裝者的線索。“完全是無(wú)跡可尋。”他說(shuō)。
聯(lián)網(wǎng)汽車(chē)面對(duì)黑客攻擊的脆弱性越來(lái)越引起安全行業(yè)的關(guān)注,而這兩位西班牙研究人員的成果為這種關(guān)注又添了一把火。去年7月,在Defcon黑客大會(huì)舉行之前,研究人員查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)讓我坐在一輛福特Explorer和一輛豐田普銳斯的后座,向我演示了他們?nèi)绾瓮ㄟ^(guò)將筆記本電腦插入儀表板接口來(lái)實(shí)施詭計(jì),例如猛踩普銳斯的剎車(chē),拉拽方向盤(pán),甚至在低速行駛下使Explorer的剎車(chē)失靈。
這項(xiàng)研究促使參議員愛(ài)德華德·馬基(Edward Markey)向20家汽車(chē)廠商發(fā)送了7頁(yè)的信件,要求詳細(xì)說(shuō)明他們的安全措施。雖然汽車(chē)廠商們應(yīng)該在1月3日作出答復(fù),但馬基的辦公室還沒(méi)有公布他們的回復(fù)結(jié)果。
豐田對(duì)米勒和瓦拉塞克的研究不予理睬,理由是他們的黑客攻擊需要與汽車(chē)進(jìn)行物理連接。“我們和整個(gè)汽車(chē)業(yè)的關(guān)注點(diǎn)是防止來(lái)自汽車(chē)外部的遠(yuǎn)程無(wú)線設(shè)備發(fā)動(dòng)的黑客攻擊。”豐田安全主管約翰·漢森(John Hanson)當(dāng)時(shí)對(duì)我說(shuō)。
但米勒和瓦拉塞克反駁說(shuō),其他人已經(jīng)證明了對(duì)車(chē)載系統(tǒng)的初始無(wú)線滲透確實(shí)是可能的。2011年,華盛頓大學(xué)和加州大學(xué)圣迭戈分校的一群研究人員通過(guò)蜂窩網(wǎng)絡(luò)、藍(lán)牙連接甚至車(chē)載音響系統(tǒng)里CD上的一個(gè)惡意音頻文件,以無(wú)線方式入侵了車(chē)內(nèi)系統(tǒng)。
維達(dá)爾和易樂(lè)拉的CHT裝置為無(wú)線入侵提供了另一種方法,而且可能是成本低得多的方法。但與先前的研究人員不同,他們說(shuō)他們的意圖是證明以數(shù)字方式攻擊汽車(chē)是可能的,而不是提供攻擊的方法。雖然他們將詳細(xì)說(shuō)明該裝置的物理構(gòu)造,但他們說(shuō)他們不打算公布用來(lái)向測(cè)試車(chē)輛輸入指令的代碼。“目的不是向公眾發(fā)布我們的黑客工具,并說(shuō)‘拿去入侵汽車(chē)吧,’”維達(dá)爾說(shuō),“我們希望向汽車(chē)廠商們說(shuō)明該裝置能做些什么。”
與米勒和瓦拉塞克一樣,他們也表示,汽車(chē)廠商不能將目光局限于對(duì)車(chē)載系統(tǒng)的初始無(wú)線滲透,而應(yīng)致力于增加車(chē)載系統(tǒng)的安全性,限制流氓設(shè)備造成混亂的能力。
“汽車(chē)是個(gè)迷你網(wǎng)絡(luò)。”易樂(lè)拉說(shuō),“目前人們并沒(méi)有在這個(gè)網(wǎng)絡(luò)上落實(shí)安全措施。”