當汽車被黑,方向盤失控,我嚇尿了
汽車變得像手機一樣智能,于是在黑客面前也變得像手機一樣脆弱。手機被黑時危及的是機主的私人信息,而汽車被黑時危及的是車上人們的生命。
坐在 Jeep 里,他手握方向盤,悠哉地開在高速路上。突然收音機把音量開到最大,呱噪的嘻哈音樂沖擊著耳膜,清潔液噴到擋風玻璃上,模糊了視野。車子正處在一個長上坡的路段,突然變速器自動掛到空擋,任他踩油門發動機只是嗡嗡地空轉……連線記者親身擔當汽車白帽黑客的志愿者,并在主頁刊登了一篇長文記錄了這次實驗以及背后的故事。
公路版《死神來了》
為了讓志愿者深刻感受到車輛失控的恐懼,實驗之前志愿者并不知道會發生什么,得到的提示只有“無論發生什么事都別慌”。于是他們坐在 10 英里外的房間里將車輛玩弄于股掌之間,“生死攸關”時,志愿者還是說出了 WTF。
造成這次高速驚魂的幕后黑手是兩位資深白帽黑客,Charlie Miller 和 Chris Valasek(上圖)。Miller 是 推ter 的安全研究員,曾在國家安全局有五年的安全工作經驗,Valasek 則是美國最老的黑客組織 SummerCon 的現任主席。
早在 2013 年,Miller 和 Valasek 就開始琢磨入侵汽車的事情,只是當時他倆坐在汽車后排,通過一根連接汽車 OBD 接口的操作方式看起來并不那么“黑”,甚至還有點滑稽。因為那根線還曾受到同行批評。兩年后,汽車變得更加聰明,還有了 4G 通訊功能,給了他們大展拳腳的空間。
如今他們聯手成為了汽車黑客領域的行家,只要一臺手機和一臺電腦,他們幾乎可以控制車上的一切,包括變速器、剎車、窗戶、雨刮、收音機、方向盤等。要是這種入侵在現實中上演,就是公路版《死神來了》。
白帽黑客出招,克萊斯勒中箭
Miller 和 Valasek 得以成為黑暗中操控汽車的死神與汽車智能化進程密切相關。在智能手機成為人體器官之后,汽車廠商爭先恐后地把汽車產品往智能上貼,又是忙著開發智能系統,又是折騰與手機的連接,好不熱鬧。但是在這次功利性極強的智能運動里,安全性并沒有跟上智能功能的開發。
(設計對白)感謝克萊斯勒以及其他智能汽車廠商的支持與配合,沒有他們心急火燎開發出的半成品智能系統,我們的黑客行動要困難得多。
玩笑歸玩笑,Miller 和 Valasek 的切入點確實就是克萊斯勒。留心的讀者應該沒有錯過“克萊斯勒汽車系統漏洞”這則新聞,其實好幾個月前 Miller 和 Valasek 已經發現了克萊斯勒的薄弱環節所在——Uconnect。Uconnect 是一個供選裝的車載聯網系統,控制著汽車的娛樂和導航功能,包括電話、WiFi 熱點都在其管轄之下。
最初發現 Uconnect 漏洞時,Miller 和 Valasek 還打算通過 WiFi 進行連接,在幾十米外進行攻擊。后來發現問題比想象的還簡單,由于 Uconnect 車載系統用的是 Sprint 公司的蜂窩網絡,因此只要使用 Sprint 網絡的設備,就能通過互聯網攻擊車輛。
當我看到我們可以通過互聯網從任何地方發起攻擊,我嚇了一跳。
演示中,Miller 用了一臺廉價的京瓷手機作為 WiFi 熱點,再用電腦接入熱點來“開黑”。黑客兄弟重新對 Uconnect 的芯片進行編程,并植入自己的一串代碼。這樣一來,他們就能直接與車子內部電腦網絡進行通訊,并水到渠成地控制車上的其他物理部件。
一組信息在屏幕上浮現:GPS 坐標、車架號、品牌、型號以及 IP 地址。那是輛道奇 Ram。Miller 將 GPS 坐標輸入 Google 地圖,將車輛定位在德克薩斯州的一條公路上。隨后他又定位了一輛加州的切諾基,之后是一輛道奇 Durango。
他們發現,對于 2013 年底以后所有裝有 Uconnect 的車型,這種手段屢試不爽。目前為止他們還沒有在其他品牌車型上做過類似實驗,看到克萊斯勒中箭,眾廠商都捏了把老汗。
面子是要給的,褲子是要脫的
作為黑客,將入侵的光彩事跡和手段分享在黑客社區是必然的,Miller 和 Valasek 這次也不例外,他們將在下個月舉行的黑帽技術大會(Black Hat Conference)上公布研究發現。
當然他們沒有惡意,只是希望通過這次分享引起車主和車廠對于汽車網絡安全問題的重視。用上他們公布的內容,其他黑客們也可以入侵汽車,例如在中控上做點兒小動作,或者通過 GPS 跟蹤車輛位置。為了避免引起全球范圍內的汽車災難,植入固件的那串關鍵代碼不會公布,這個部分曾花了黑客兄弟好幾個月的時間。
Miller 和 Valasek 其實算是給足了克萊斯勒面子,早在九個月他們已經開始與克萊斯勒分享研究進展,讓廠商有充分的時間去彌補系統的漏洞。今天克萊斯勒低調發布了針對該漏洞的補丁,伴隨著補丁官方也發表了聲明:
菲亞特克萊斯勒汽車固有持續監測汽車弱點并提供解決方案的系統,公司致力于為客戶提供最新的軟件更新,確保車輛免遭潛在漏洞威脅。
就算官方腔調還得硬著頭皮維持,克萊斯勒臉上當然掛不住。因此一邊告訴連線他們很感謝 Miller 和 Valasek 的研究和分享,但對于他們要公布這個漏洞,他們的語言和情緒都很糾結。被拿住了短,作為公眾公司自然不能翻臉,內心對于 Miller 和 Valasek 又是愛恨交織——愛是因為提前分享了漏洞,恨是因為最后還是要扒褲子。
克萊斯勒在任何情況下都不會容忍或認同助長非法入侵汽車的行為。我們感謝網絡安全提倡對產業安全意識的質疑,但我們也提醒這些提倡者,不能打著改進安全的旗號破壞公共安全。
這個發現對黑客兄弟來說是業界的口碑事件,而承認這個發現則是克萊斯勒的公關危機。上述言論中,他們希望將輿論焦點從個體導向產業,同時將黑客的高大形象與他們能造成的危害聯系起來。雖然聲明顯得單薄無力,在這么壞的情況下也是難為公關了。
眾廠商的金剛鉆在哪里
從 2014 年起,Miller 反復對 Sprint 網絡中帶有 Uconnect 漏洞的車輛進行掃描,并記下了他們的車架號。根據這些數據,Miller 估算出了漏洞車輛數量——47.1 萬量。
這次漏洞的曝光,最讓我感到震驚的是克萊斯勒對于漏洞的反應如此的遲滯。最早,2014 年 8 月時 Miller 和 Valasek 已經放出了一份研究報告,對許多品牌汽車的“可黑性”進行了分析。
大概過了 3 個月,克萊斯勒才開始正視這一問題,更別提剛剛才放出的更新補丁。而且這一更新補丁并不是傻瓜式的自動更新,而是需要用戶下載補丁用 U 盤安裝,或是跑去 4S 店請專人處理。然而安全意識薄弱的人們一開始懶得自己弄,過兩天 4S 店懶得去,到最后可能還是抱著僥幸心理繼續暴露在風險之下。
沒有金剛鉆,汽車廠商還是攬上了“智能”的瓷器活。所幸發現漏洞的是兩位以安全為使命的黑客,他們希望通過指出汽車智能系統的軟肋,讓消費者了解汽車真實面臨的網絡風險。反過頭來,擔憂、憤怒的消費者又會向廠商施壓,倒逼后者重新審視安全問題。
還是這車來的踏實。
題圖:caranddriver
插圖:連線