向右滑动:上一篇 向左滑动:下一篇 我知道了
广告

黑帽黑客:我有N种方法可以入侵一辆连网汽车

时间:2016-08-05 作者:Junko Yoshida 阅读:
汽车厂商如果认为不会有其他方法能渗透防火墙,就大错特错...

汽车安全技术研究员Charlie Miller与Chris Valasek将于近日在美国拉斯维加斯(Las Vegas)举行的年度“黑帽大会(Black Hat conference)”上,介绍一种新的CAN信息注入(message injection)黑客方法;这两位研究员目前任职于Uber的先进技术中心(Advanced Technology Center),将在大会上展示如何实际掌控车辆的剎车、转向以及加速系统。5qBEETC-电子工程专辑

去年这两位安全专家扮演汽车黑客,成功以无线连结攻击一辆克赖斯勒(Chrysler)的Jeep车款,导致车厂克赖斯勒(Chrysler)召回140万辆汽车;当时他们是利用一台在2014年式Jeep Cherokee中做为Wi-Fi热点的Harman汽车音响头端设备进入该辆汽车的网络,接着两位黑客以Sprint的蜂窝网络联机入侵了汽车内部。5qBEETC-电子工程专辑

今年,Miller与Valasek将注意力转向将恶意信息注入车辆的CAN总线,据说会导致对Jeep车辆转向与加速系统的全速攻击。不过这一次他们并非以无线方式入侵车辆,而是用一台笔记本电脑透过Jeep车内仪表板下方端口与其CAN网络直接链接──而且他们证实,入侵的对象是经过安全性修补的Jeep车款。而在这双人组于黑帽大会现场表演之前,已经有影音报导(参考链接)详细介绍了他们最新的黑客行动。5qBEETC-电子工程专辑

20160804 blackhat NT01P1
总是扮演汽车黑客的安全技术专家Charlie Miller (右)与Chris Valasek (图片来源:Black Hat)5qBEETC-电子工程专辑

不过在被问到Miller与Valasek的黑客实验时,Chrysler的母公司Fiat Chrysler Automobiles (FCA)坚称,他们最新的黑客攻击手法不可能在远程实施;FCA声明:“该示范需要一部计算机与车载诊断系统(onboard diagnostic,OBD)端口实体联机,而且需要在车子里面。”5qBEETC-电子工程专辑

“虽然我们很欣赏他们的创意,但显然这两位研究人员并没有定义出任何新的远程入侵2014式Jeep Cherokee或其他FCA美国市场车款的方法;”FCA并强调:“这种入侵非常不可能透过USB端口达成,如果车载软件仍是最新版本。”5qBEETC-电子工程专辑

但无论Miller与Valasek的汽车黑客攻击实验是透过无线或是OBD端口进行,都是没有意义的;实际情况是,Chrysler虽然在去年为Jeep车款做了软件修补,却没有能从各方面防堵黑客的无线攻击。不过Chrysler强调,他们以上的声明并不意味着公司不认为车辆的安全系统不可能从其他地方渗透。5qBEETC-电子工程专辑

EE Times为此咨询了总部位于日本东京的网络安全技术供应商Trillium首席执行官David Uze,他表示:“今年我们又看到第二辆Jeep被黑客攻击,证实仍有很大一部分的汽车并未受到安全保护;”Chrysler的软件修补只是针对Jeep的资通讯娱乐系统建立之防火墙,去年Miller与Valasek就是透过该系统入侵车辆。5qBEETC-电子工程专辑

“汽车厂商如果认为不会有其他方法能渗透防火墙,那就大错特错;”Uze表示:“举例来说,当你把车子开到保养厂,把它留在那里一下子,就会制造一个你的车子被动手脚的机会,有人可能会把不容易察觉的迷你设备接上车子的OBD-II端口。”5qBEETC-电子工程专辑

Uze又举了一个案例,有个只有14岁的黑客只花15美元在在线商店买零件,就打造了一个电子遥控自动通信设备;这个小黑客其实是在2014年参加Battelle CyberAuto Challenge挑战赛的选手,他的无线设备以SIM卡建立了一个点对点连结,成为车内CAN网络的一个后门。5qBEETC-电子工程专辑

汽车安全需要层层保护

车用电子控制单元(ECU)缺乏安全方案,暴露真正的安全性问题。Uze表示,因为CAN网络是直接与汽车的驱动系统──如剎车、转向系统──链接,根据他的统计:“有85%的汽车驱动是透过CAN网络;”若无身分验证、加密或是密钥管理,CAN网络会成为整个汽车安全链中最弱的环节。5qBEETC-电子工程专辑

20160802 Auto NT31P1
连网汽车最容易遭受黑客入侵的15个攻击点 (图片来源:Intel)5qBEETC-电子工程专辑

Uze认为,要让连网汽车免于黑客入侵,汽车产业需要采取层层保护的方法。首先,如果身分验证是在网络上进行,就只能允许一个合法成员参与CAN总线的通讯;其次,藉由为CAN总线加密,如果恶意信息要被验证为合法,就必须要模拟从加密、密钥交换以及身分验证码的所有程序。5qBEETC-电子工程专辑

而第三层保护是非对称(asymmetric)式的密钥交换方案,也就是说如果网络上所有的合法成员──例如50个ECU──被列在白名单中,如果有第51个跑出来:“你就会知道那不是合法的。”5qBEETC-电子工程专辑

Trillium是一家Uze于两年前在日本成立的新创公司,开发了一种名为SecureCAN的技术,也就是CAN总线的加密与密钥管理系统,能保护低于8bytes的有效负载(payloads)。在传统上,汽车厂商以及一线汽车零组件供货商认为保护CAN总线是不可能的,因为ECU处理性能以及车内网络带宽有限;但Trillium声称,SecureCAN能为CAN总线提供市场独家的身分验证、加密或是密钥管理。5qBEETC-电子工程专辑

但这种方法也不是万灵丹,Uze表示,要充分保护CAN总线以及汽车:“你还需要可建立回馈回路以侦测总线异常流量的入侵检测与预防系统(IDS/IPS),以及安全的OTA软件更新解决方案;”Trillium的目标是以统一规格的API开发一系列的安全技术。5qBEETC-电子工程专辑

在此同时,如Harman、Augus Cyber Security、Symantec以及Intel等业者,也争相为汽车安全提供不同的技术;而这场竞赛看来永无止尽。5qBEETC-电子工程专辑

编译:Judith Cheng5qBEETC-电子工程专辑

本文授权编译自EE Times,版权所有,谢绝转载5qBEETC-电子工程专辑

EETC wechat barcode


关注最前沿的电子设计资讯,请关注“电子工程专辑微信公众号”。
5qBEETC-电子工程专辑

5qBEETC-电子工程专辑

本文为EET电子工程专辑 原创文章,禁止转载。请尊重知识产权,违者本司保留追究责任的权利。
Junko Yoshida
ASPENCORE全球联席总编辑,首席国际特派记者。曾任把口记者(beat reporter)和EE Times主编的Junko Yoshida现在把更多时间用来报道全球电子行业,尤其关注中国。 她的关注重点一直是新兴技术和商业模式,新一代消费电子产品往往诞生于此。 她现在正在增加对中国半导体制造商的报道,撰写关于晶圆厂和无晶圆厂制造商的规划。 此外,她还为EE Times的Designlines栏目提供汽车、物联网和无线/网络服务相关内容。 自1990年以来,她一直在为EE Times提供内容。
您可能感兴趣的文章
相关推荐
    广告
    近期热点
    广告
    广告
    广告
    可能感兴趣的话题
    广告