來(lái)源:蓋世汽車
今年11月29日,國(guó)外視頻網(wǎng)站“Reddit”上瘋傳一段視頻。
視頻中一位昵稱“trsohmers”的黑客演示了在自家Model 3上通過(guò)外接筆記本電腦植入U(xiǎn)buntu(友邦拓)操作系統(tǒng),并在中控大屏上播放11月底馬斯克的Space X公司發(fā)射獵鷹重型火箭Youtube視頻。
12月上旬,這名黑客還宣稱成功黑進(jìn)Model 3的MCU(微控制單元),并首次公開Model 3的車機(jī)硬件信息。
一、硬件信息曝光,Autopilot僅一墻之隔
黑客trsohmers稱,在攻破MCU后,他終于看到了Model 3以及最新一批Model S/X的信息娛樂(lè)計(jì)算機(jī)的硬件規(guī)格:
▎處理器:英特爾Atom E3950(四核1.6GHz);
▎存儲(chǔ):4GB RAM(或DDR4)以及64GB eMMC;
▎網(wǎng)關(guān):飛思卡爾/NXP QorIQ芯片置于主板上;
▎Autopilot輔助駕駛硬件:英偉達(dá)Tegra Parker和Pascal 獨(dú)顯,置于另一個(gè)單獨(dú)的板上,由電纜束連接。
外媒Electrek在跟蹤報(bào)道中說(shuō):他黑進(jìn)核心MCU時(shí),沒(méi)有選擇繼續(xù)攻破Model
3的Autopilot輔助駕駛系統(tǒng),因?yàn)檫€有一道“圍墻”,需要時(shí)間精力投入。只是一旦突破這道圍墻,通過(guò)植入的操作平臺(tái)就能實(shí)現(xiàn)Model
3遠(yuǎn)程端駕駛,甚至能跳過(guò)特斯拉軟件部門設(shè)置的非車主異常操作干預(yù)系統(tǒng)。
黑客trsohmers一直在研究Model 3,在早些時(shí)候就已成功破解激活了新的特斯拉美國(guó)地圖模塊以及在車機(jī)中植入安裝Spotify(一款流媒體音樂(lè)服務(wù)平臺(tái))。
“Model 3很難攻破,據(jù)我們(黑客圈)所知,只有少數(shù)人能夠破解?!彼f(shuō)。
▲此前白帽黑客Ingineerix破解Model 3 “工廠模式”
另外,他還表示攻進(jìn)MCU要感謝之前破解Model 3“工廠模式”的另一位黑客Ingineerix:
“其實(shí)大部分功勞歸屬Ingineerix,他花了好幾個(gè)月尋找初始漏洞,從我開始工作的時(shí)候,大概花了一個(gè)月的時(shí)間,總計(jì)100個(gè)小時(shí)破解。”他留言說(shuō)。
二、特斯拉的“受虐史”
自從特斯拉Mdoel S首發(fā)開始就成了黑客、白帽黑客(揭示漏洞的正能量黑客)以及網(wǎng)絡(luò)信息安全工作室的攻擊對(duì)象。
2014年10月,上海的信息安全團(tuán)隊(duì)Keen Team就公開演示了對(duì)特斯拉的控制,并在行駛中迫使其倒車,使特斯拉第一次成為“遙控汽車”。過(guò)后Keen Team提交了6個(gè)特斯拉MODEL S的安全缺陷。
在特斯拉修補(bǔ)漏洞后不久,2016年,騰訊旗下科恩實(shí)驗(yàn)室宣布以遠(yuǎn)程的方式入侵特斯拉汽車,這是全球首次無(wú)物理接觸入侵。
2017年Model 3發(fā)布期間,科恩實(shí)驗(yàn)室又在世界黑客大會(huì)和官方博客上宣布實(shí)現(xiàn)Model X的遠(yuǎn)程操作攻擊,特斯拉隨即加班加點(diǎn)修補(bǔ)漏洞。
但越是智能化越容易被黑客們找到突破口,除了上述三大攻擊事件外,一些計(jì)算機(jī)極客們也針對(duì)特斯拉的手機(jī)端APP、智能鑰匙、Model 3智能卡下手,曾一度在海外推出過(guò)特斯拉1秒破門器(漏洞已被修復(fù))。
今年年初,Model 3“工廠模式”被黑入也曝光了智能汽車在遭受物理攻擊(車內(nèi)接口接入)的脆弱。
除了特斯拉外,F(xiàn)CA旗下的Uconnect車聯(lián)網(wǎng)(Jeep、道奇搭載)也在2015年和2016年被連續(xù)攻破。黑客通過(guò)入侵集成在娛樂(lè)系統(tǒng)芯片上的無(wú)線通信模塊的漏洞,侵入汽車 CAN 總線發(fā)指令,從而控制汽車的機(jī)械部件,致使FCA緊急召回140萬(wàn)輛隱患車型。
▲Uconnect車聯(lián)網(wǎng)被黑,Jeep自由光失控
相似的案例還有寶馬,曾因?yàn)閏onnectedDriue功能存在漏洞召回了220萬(wàn)輛汽車。同時(shí),大眾集團(tuán)旗下的奧迪、賓利、保時(shí)捷以及蘭博基尼也曾被曝出其搭載的Megamos Crypto防護(hù)系統(tǒng)被破解的消息。
2016年3月,日產(chǎn)聆風(fēng)更是被黑客入侵TSP云端,黑客可以控制地球上任何一輛搭載NissanConnect車聯(lián)網(wǎng)的日產(chǎn)聆風(fēng),迫使其電量耗盡并下載車主信息。日產(chǎn)一度停止該車聯(lián)網(wǎng)的所有功能。
三、智能汽車能做到100%安全嗎?
面對(duì)日益突出的智能汽車防侵入安全問(wèn)題,車聚君有幸得到中國(guó)某電動(dòng)車品牌物聯(lián)安全工程師的解答。
▎車聚君:“目前入侵智能汽車的方法有哪些?
物聯(lián)安全工程師:“無(wú)外乎三種,分別是物理接觸、近場(chǎng)控制和遠(yuǎn)程控制,物理接觸通過(guò)車內(nèi)OBD接口侵入,近場(chǎng)控制通過(guò)近距離藍(lán)牙和Wi-Fi入侵,遠(yuǎn)程控制則需要破解運(yùn)營(yíng)商網(wǎng)絡(luò)、黑入云端系統(tǒng)來(lái)實(shí)現(xiàn)。
▎車聚君:“今年特斯拉Model 3兩起入侵事件中,物理接觸成為黑客們的主要手段,是否證明物理接觸要比其他兩種方法簡(jiǎn)單?
物聯(lián)安全工程師:“可以這么說(shuō),因?yàn)槲锢斫佑|能更快地發(fā)現(xiàn)系統(tǒng)漏洞,遠(yuǎn)程侵入則需要耗費(fèi)更多的時(shí)間精力。特斯拉被物理接觸入侵還有很多小案例,但這兩起威脅到車輛核心和駕駛安全了。
▎車聚君:“面對(duì)這些入侵方式,智能汽車能做到100%安全嗎?
物聯(lián)安全工程師:“首先是危機(jī)發(fā)生時(shí)的應(yīng)對(duì)措施,比如前年日產(chǎn)車聯(lián)網(wǎng)云端被黑采取的就是先關(guān)閉再升級(jí)后開放的方法,這種打補(bǔ)丁方法雖然被動(dòng),但卻是最有效的被迫之舉。而提前應(yīng)對(duì)措施主要集中在:車載控制器端硬件及數(shù)據(jù)安全加密、用戶身份認(rèn)證機(jī)制以及通訊信道加密?!?/p>
工程師隨后解釋:提前應(yīng)對(duì)的三種措施是目前大部分智能汽車研發(fā)廠商“標(biāo)配”。車輛智能系統(tǒng)、互聯(lián)系統(tǒng)都會(huì)經(jīng)過(guò)網(wǎng)絡(luò)安全和系統(tǒng)安全的出廠考核。
“我們也會(huì)在安全系統(tǒng)設(shè)計(jì)時(shí)留有余地,設(shè)置多個(gè)保障點(diǎn)以防萬(wàn)一,不能說(shuō)100%車輛不被入侵,但我們會(huì)保障車主日常用車安全?!惫こ處熝a(bǔ)充道。
四、不必過(guò)于擔(dān)心
▎車聚君:“這次Model 3被攻入MCU事件發(fā)生后,不少智能汽車車主很擔(dān)心自己愛車的安全問(wèn)題,今后我們還能相信智能汽車是安全的嗎?
物聯(lián)安全工程師:“擔(dān)心肯定是會(huì)有的,但不用過(guò)于擔(dān)心。除了剛剛提到的安全系統(tǒng)研發(fā)外,我們也會(huì)做安全監(jiān)控,監(jiān)控異常流量和可疑用戶行為?,F(xiàn)在國(guó)際上主流的智能汽車安全監(jiān)測(cè)防范體系叫PDRR體系實(shí)現(xiàn)入侵預(yù)測(cè),防護(hù),響應(yīng),檢測(cè)。
▎車聚君:“面對(duì)黑客們的入侵,動(dòng)機(jī)并非善意,PDRR體系可能只是亡羊補(bǔ)牢,您是否認(rèn)同這個(gè)觀點(diǎn)?
物聯(lián)安全工程師:“說(shuō)說(shuō)入侵動(dòng)機(jī)吧,黑客也分黑帽和白帽,白帽黑客是一些正能量友好的電子發(fā)燒友,專門查找漏洞領(lǐng)取官方獎(jiǎng)金,也有一些非常專業(yè)的查漏洞團(tuán)隊(duì),科恩實(shí)驗(yàn)室就是其中之一,對(duì)我們不斷升級(jí)完善安全系統(tǒng)起到輔助作用。
但黑帽黑客入侵智能汽車致使發(fā)生交通事故的動(dòng)機(jī)是不成立的,入侵本身并非易事,也要投入資金和時(shí)間,無(wú)外乎為了領(lǐng)取廠家獎(jiǎng)金罷了。這也是前幾年入侵事件都是白帽黑客的原因。
PDRR體系并不是亡羊補(bǔ)牢,其中就有監(jiān)控和反制措施,我們物聯(lián)安全行業(yè)稱之為攻防兼?zhèn)洹?/p>
▎車聚君:“物理接觸入侵是否只能靠出廠設(shè)置好的安全系統(tǒng)來(lái)防護(hù),無(wú)法被廠家監(jiān)控?
物聯(lián)安全工程師:“不是,除了自身硬件加密保護(hù)外,越來(lái)越多的智能汽車搭載了異常操作自衛(wèi)機(jī)制,但就像家用電腦被物理接觸一樣,入侵者也能通過(guò)提升權(quán)限來(lái)入侵,所以我們物聯(lián)安全部門一直會(huì)通過(guò)OTA更新迭代操作系統(tǒng)。
工程師還提到國(guó)家級(jí)別的智能汽車安全防范機(jī)制,比如英國(guó)政府在2017年發(fā)布了《聯(lián)網(wǎng)和自動(dòng)駕駛車輛網(wǎng)絡(luò)安全重要原則》(The
Key Principles of Cyber Security for Connected and Automated
Vehicles),其中針對(duì)智能汽車制造商提出8項(xiàng)安全指導(dǎo)方針:
▎董事會(huì)層面就應(yīng)該開始重視和管理網(wǎng)絡(luò)安全問(wèn)題。
▎各組織需提前對(duì)安全風(fēng)險(xiǎn)進(jìn)行評(píng)估和和適當(dāng)管理(也包括供應(yīng)鏈)。
▎確保網(wǎng)絡(luò)安全系統(tǒng)在整個(gè)周期中都是安全的,確保售后服務(wù)和事件響應(yīng)的及時(shí)跟進(jìn)。
▎包括承包商、供應(yīng)商和潛在的第三方在內(nèi)的所有組織,都應(yīng)齊心協(xié)力提高系統(tǒng)安全性。
▎安全系統(tǒng)在設(shè)計(jì)時(shí)應(yīng)留有余地,盡量多設(shè)置幾個(gè)保障點(diǎn)。
▎所有軟件的整個(gè)生命周期都應(yīng)該得到管理,保障周期內(nèi)安全。
▎保證數(shù)據(jù)的存儲(chǔ)和傳輸是安全可控的。
▎在防御和傳感器失效時(shí),系統(tǒng)也能做出適當(dāng)?shù)膽?yīng)答。
我國(guó)也有類似的指導(dǎo)意見,中國(guó)《智能網(wǎng)聯(lián)汽車車載端信息安全技術(shù)要求》已經(jīng)通過(guò)專家評(píng)審,其中也同樣提到了從供應(yīng)商到車企、服務(wù)商全鏈條安全防范。
該指導(dǎo)意見中還透露了國(guó)家信息安全漏洞共享平臺(tái)中已經(jīng)建立了針對(duì)汽車行業(yè)漏洞的應(yīng)急響應(yīng)子平臺(tái),智能汽車安全問(wèn)題即將成為國(guó)家層面的安全體系。
車聚小結(jié)
截止12月18日,特斯拉并未對(duì)這次入侵事件作回應(yīng),馬斯克的推特也沒(méi)有提及此事。
美國(guó)電子產(chǎn)品媒體稱這名白帽黑客以及所在的黑客圈子很有可能在休整后繼續(xù)對(duì)Model 3進(jìn)行“研究”。他會(huì)攻入Autopilot系統(tǒng)嗎?又或者特斯拉已經(jīng)悄悄地準(zhǔn)備OTA發(fā)送漏洞補(bǔ)丁了呢?
就目前而言,雖然廠家能確保入侵者不會(huì)大范圍影響智能汽車用戶,但入侵動(dòng)機(jī)還是主要以發(fā)現(xiàn)—解決—答謝的模式來(lái)控制,智能汽車安全問(wèn)題應(yīng)該用國(guó)家層面的法律來(lái)保護(hù)。
科恩實(shí)驗(yàn)室曾丟下一句“2020年智能汽車安全問(wèn)題會(huì)集中爆發(fā)”的預(yù)言,還有一年半個(gè)月,智能汽車們做好準(zhǔn)備了嗎?
2019年2月20-21日,由蓋世汽車主辦的第二屆全球自動(dòng)駕駛論壇將在武漢·中國(guó)光谷舉辦。論壇將邀請(qǐng)500+業(yè)界嘉賓,匯集自動(dòng)駕駛領(lǐng)域核心技術(shù)高管、汽車行業(yè)資深從業(yè)人員等人脈,立即搶購(gòu):https://m.gasgoo.com/topic/sns/zdjs2019/