通用汽车(GM)日前宣布,将为该公司大多数2011年车款通过OnStar系统添加智能手机连接服务;这也意味着,以后一般车主可以从任何地方拨打手机来启动引擎或是把车门锁好。但这样通过网络“遥控”车辆的技术,真的不会被拿来恶意使用,例如在车辆行驶中瘫痪其煞车系统之类的吗?
听起来好像太杞人忧天了……但容我提醒各位最近的一个大消息,某个大学研究团队通过车辆的诊断端口(diagnostics port),控制了那部汽车的煞车、引擎、车门锁等功能。该研究团队已经学会如何利用低安全性的网络,进入采用所谓智能科技的汽车关键系统;他们的研究精神令人佩服,因为一部车子的每个关键子系统几乎都被攻破、然后被瘫痪。
上述研究显示,当车辆行进过程中,煞车系统与引擎功能是可以被瘫痪的;像这样的恶意攻击一旦发生,车上乘客势必陷入极度的生命危险。
该研究报告发布之后,在网络上引发了热烈讨论;但这个议题似乎有被消音的迹象,主要原因可能是研究报告撰写人也努力地想要避免引起社会恐慌。这些研究人员特别强调:“我们并不是要危言耸听”、“我们不认为这会是今天就可能发生的问题”、“现在大众都很关注网络安全性、殭尸网络(Botnet)等议题,我们希望确定在5~10内不需担忧车用网络的安全”。
所以各位看官先别慌张,没什么好担心的……才怪!!我认为大众并未因此生起警惕之心,才是值得惊讶也让人忧虑的;那些研究人员是用了隐晦的方式来提倡安全性吗?他们只不过不肯透露被攻破的那台汽车厂牌与型号,也没有公开他们是使用哪些工具来对瘫痪那辆汽车的系统。
回到通用汽车的OnStar,该系统一直能提供远程链接功能,但接取蜂窝网络就是提供了更多受攻击的机会。也许有人想问,为什么会有人想要攻击车用网络?这就跟问为何有人会想攻击大众供电网络一样──试想,有什么是比同时间瘫痪上百辆汽车的煞车,能保证制造重大灾难的更好方法?那些坏蛋都很聪明,也都很有“研究精神”。
我们应该要升高警惕,实际的研究证明马路上数以百万计的汽车都很脆弱;现在我们已经了解到黑客有足够的能力,可以在你开车疾驶于高速公路上时瘫痪你的煞车,唯一的问题就是不知道他们是否已经掌握到遥控的方法。一旦那种方法被发现,一切都完了。
在前述的研究报告中还提及:“在我们的研究车辆中,发现不少于五种数字无线电接口可接受外部输入,部分是需要短距离,其余没有距离限制。”“总的来说,汽车内部无所不在的计算机控制、分布式内部链接,以及远程信息处理系统(telematics)接口,有越来越结合在一起的趋势,并通过一个应用程序平台来链接外部网络。”
虽然研究人员拒绝透露所研究的车辆厂牌与型号,笔者经过多方比对报告中的照片,觉得那台车好像是…… 你猜对了,就是一台配备了OnStar系统的GM牌汽车!而且那好像是2009年款的Chevy Impala。如果我猜得没错,一个特别强调安全性的系统可能会成为提供黑客远程攻击机会的目标,是多么讽刺的事情。
乘客们想在车子里上网,智能手机应用程序则提供了众多方便的控制功能,但大家都没预料到这些链接接口也能通到汽车的动力系统。前述研究报告中建议:“车辆的中控锁(CLS)应该要与碰撞侦测(crash detection)等安全关键系统互连,以确保车门锁能在安全气囊爆开时被解除,好让车内的人能自行逃出或是接受救援。”
该报告的作者并没有提到我们“现在”可以针对汽车安全做哪些努力;看来最需要的,是为车用网络上的各个子系统做更好的隔离。例如应该要求所有车用网络的链接需接受强力密码认证,车用网络也应采用可信任安全平台(Trusted platforms)与远程认证(remote attestation)机制,以避免让黑客植入恶意软件。
此外,具备关键功能的电子控制单元(ECU),应该采用高可靠度的分区(partitioning)式与接取控制技术;也就是说,汽车的倒车辅助摄影机(rear-view camera)绝对不能因为执行iTunes应用程序而受到影响。
各家车厂与一线OEM在设计最新车款时,也许不会想到太多安全性的问题,显然这样的习惯必须有所改变;车厂应该与嵌入式安全专家在车辆/汽车电子/车用网络设计初期进行更紧密的合作,事后诸葛绝不可行。如果采取了正确的方法,智能手机与汽车也会是天作之合!
获取更多评论