黑客发飙!智能汽车不太安全你还敢开?

  随着各种智能设备的出现,智能汽车也走进了人们的视线。如果你驾驶着2014年款的吉普Cherokee、2014年款英菲尼迪Q50或者2015年款Escalade,那你的汽车不仅具有先进的连接网络的功能和自动化功能,同时你要知道这也是最可能被黑客攻击的汽车。

  这是著名研究人员Charlie Miller和Chris Valasek在他们对现代汽车最新漏洞研究中的结论。这两位研究人员主要研究远程攻击,其中恶意攻击者可以从远处访问汽车的网络,例如入侵其无线电台,并发送指令到汽车的转向或其他自动驾驶功能。

  这两位研究人员深入研究了现代汽车中的自动化和联网功能,分析了攻击者如何可能利用汽车的蓝牙、远程信息处理或者车载手机应用程序,然后利用这种访问权限来控制汽车的物理功能,例如自动停车、转向和制动。有些攻击可能需要攻击者在目标汽车的几米范围之内,但远程控制的攻击可能发生在更远的距离。

  毫不奇怪,具有更少计算机化和联网功能的汽车更不太容易受到攻击者的攻击。“最容易受攻击的汽车是具有联网功能,并且位于网络中,能够互相通信的汽车,”作为Twitter安全工程师的Miller表示,“最不容易被攻击的汽车拥有更少的功能,所以无线电无法与刹车通信。”

  不同的汽车有着不同的网络配置:有些将蓝牙部署在与转向和加速系统不同的网络中。

  研究人员称,2014年款道奇Viper、2014款奥迪A8和2014款雅阁本田是最容易被攻击的汽车。他们将奥迪A8排在这些汽车中最不容易受攻击的汽车,因为其网络访问潜在攻击面独立于汽车的物理组件,例如转向。“该车的每个功能都在不同的网络,通过网关连接,”Miller表示,“连接无线的计算机在与转向不同的网络,这让我们认为攻击者更难控制其功能。”

  相比之下,2014款吉普Cherokee是在相同的网络运行网络物理功能和远程访问功能,Valasek指出:“我们不能肯定地说,我们可以攻击Jeep,而不是奥迪,但无线电可以与刹车连接,在Cherokee中,这两个功能在同一网络。”

  在2013年DEF CON大会中,Miller和Valasek在汽车攻击研究中展示了他们如何能够攻击和控制2010款丰田普锐斯和2010款福特Escape的电子转向、制动、加速、发动机和其他功能,在那之后,大家越来越关注汽车的网络安全。其研究涉及当攻击者进入汽车的内部网络后,他将能够做什么,研究人员还展示了他们发现的攻击。

  这两位研究人员向福特和丰田公司提供其发现的详细文档后,这两家公司并没有作出回应,但汽车产业似乎已经开始意识到汽车面临的潜在网络风险:汽车制造商联盟和全球汽车制造商协会上个月宣布计划解决新的汽车自动化和联网功能中的安全漏洞问题。这个行业正在形成自愿机制来共享汽车电子和车载网络中的安全威胁情报,可能通过Auto-ISAC(信息分享和分析中心)。

  “引擎盖下”的IPS

  与此同时,有一些方法可能可以锁定现代汽车中的这些高级功能。Miller和Valasek已经构建了一个原型设备来检测和阻止网络攻击。他们把它描述为汽车内的入侵防御系统(IPS),它能够检测到攻击者入侵到汽车的联网无线电,并阻止攻击者发送消息到制动系统来锁定。

  IOActive安全情报主管Valasek表示:“你可以将这个设备插入到汽车,来阻止我们发现的攻击和其他攻击。”

  这两位研究人员将在黑帽大会上展示该原型设备的视频剪辑,以及它如何阻止攻击者。该设备基本上是插入到汽车的诊断端口。

  “这更多的是一种算法,来检测攻击和阻止它们,”Miller表示,“你可以将它放在引擎盖下。”

  Miller和Valasek表示他们研究汽车中的安全漏洞是为了走在威胁前面:现在汽车受到攻击的风险还是比较低。而且这些安全风险这并不意味着你不应该购买先进的汽车。“这是一种机会型攻击,”Valasek表示,“这需要大量的时间、精力和金钱来弄清楚如何执行这些攻击。一般用户并不比太过担心,但如果你的汽车中配置了很多技术,才需要考虑这个问题。”

  他们表示他们希望在攻击者利用这些汽车网络和自动化功能发动攻击之前,让大家意识到这些问题,他们认为这些攻击将出现在未来五年内。

  他们已经将其报告提供给了汽车制造商,他们希望汽车公司开始重视这些威胁,并提供方法来锁定漏洞,以及技术来检测和偏转攻击。

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:删除“噪音”:挖掘安全情报的真正潜力