当前位置:主页> 新闻资讯> 行业新闻>

世界上最知名的汽车黑客是怎么理解汽车安全的?

时间: 2018年08月31日 来源: 大吉X 42号车库 关键词: 汽车安全

核心提示:Charlie Miller,世界上最知名的黑客之一,他在汽车界有一个广为流传的案例,在 2015 年和队友 Chris 一起入侵一辆吉普,导致 140 万辆车被召回返厂升级,也因此被国内媒体称为汽车黑客鼻祖。 他在自我介绍时,也并不避讳这一点。你们叫我黑客,我觉得完全没有问...

Charlie Miller,世界上最知名的黑客之一,他在汽车界有一个广为流传的案例,在 2015 年和队友 Chris 一起入侵一辆吉普,导致 140 万辆车被召回返厂升级,也因此被国内媒体称为汽车黑客鼻祖。

他在自我介绍时,也并不避讳这一点。“你们叫我黑客,我觉得完全没有问题。”

在第四届互联网安全领袖峰会上,他列出了一长串标签来介绍自己,美国圣母大学博士,四次世界顶级黑客大赛 Pwn20wn 的获奖者,第一个入侵攻击 iPhone 和安卓手机的黑客,以及目前在通用旗下 Cruise 担任自动驾驶安全首席架构师。

这是他最骄傲的几件事,摆在这几件事的旁边,有一句话是加了引号的,“地球上技术最好的黑客之一”。他还把这句话写在了他 Linkedin 的页面上。

Charlie Miller

这让我想到一个场景,就是 2015 年他被首次邀请到中国的一次安全会议上,和搭档 Chris 带着啤酒上场,引起现场一阵欢呼。由此可见性情中的自信和随性。

Charlie Miller 的职业生涯分别经历了美国国家安全局、Twitter、Uber、滴滴等公司,目前在通用旗下 Cruise 自动驾驶公司担任首席架构师。在从事自动驾驶安全领域的时期,他的跳槽频率是最为频繁的,一直在寻找能够掌握更大自由度的汽车安全系统的技术空间。

42号车库在峰会期间对 Charlie Miller 进行了采访,将内容精选如下。

Charlie Miller

从业初心

在谈到攻击手机和汽车的区别,Charlie Miller 的答案很简单,攻击电脑后窃取了一封邮件的成就感,和攻击一辆车让这辆车翻到沟里的成就感截然不同,攻击汽车更让人感兴趣。同样的,汽车和电脑分别被攻击,引起的恐慌程度也不同。

他从小在电视屏幕上看到自动驾驶汽车时就特别希望能有成为现实的那一天。他从业的目的也是希望人们不要因为一辆自动驾驶汽车受到攻击而感到恐惧。

他特别耿直地提到对于自动驾驶汽车的研发他并不擅长,他的职责是专注在安全领域,希望竭尽全力地运用所有学识,让自动驾驶汽车保证安全。这个技术成熟的时候可能是一年,也有可能是三到五年,等到 Cruise 的车真正推广的时候,一定是十分安全的,让每个人都不必再担心。

只是,前几个月 Cruise 刚拿到一笔软银愿景基金的 22.5 亿美元投资,目的是推动通用自动驾驶汽车在 2019 年商业化。看来,留给 Charlie Miller 的时间不是太多了。

从 Uber 到 Cruise

Charlie Miller 曾经在外媒的采访中提到之所以离开 Uber 或者滴滴而跳槽到 Cruise,就是因为 Uber 和滴滴自身不生产汽车,在研发自动驾驶安全问题时感觉受到了限制。

在现场,他还补充了几个细节。

第一,Uber 和滴滴做的事情是购买整车和自动驾驶系统所需要的传感器等零配件,来把车辆组装起来。他们影响不了汽车原来的安全系统设计,只是做自动驾驶系统的安全设计,而在 Cruise,他可以参与到整车安全系统设计的环节。

第二,从长期上看,他认为能够自己生产自动驾驶车辆更好。如果只是通过采购车辆组装自动驾驶系统的方式,恐怕难以大规模应用。

第三,从未来趋势来看,他并不能判断车厂到底是选择自己做自动驾驶,还是和科技公司合作。不过非常肯定的是,车厂一定会扮演非常重要的角色,因为只有他们才知道如何造车。

从 Charlie Miller 的分享上来看,通用造车的经验对于他们的自动驾驶安全系统的研发设计还是有很重要的学习价值。

汽车是如何被破解的

Charlie Miller 在现场一共分享了四辆车四个破解案例,分别是 2011 年的雪佛兰迈锐宝、2015 年的吉普自由光、2016 年的特斯拉 Model S 以及 2018 年的宝马 i3。后面两个案例都是由腾讯科恩实验室破解的,在此前腾讯高级副总裁丁珂的演讲中曾表示,在宝马的破解案例中还有两个漏洞目前还不能公开。

在 Charlie Miller 的分享中,把黑客入侵汽车的方式分为四种,远程控制、近程控制、物理控制和传感器控制。和一般分类方式不同的是,把传感器控制单独罗列了出来,这在自动驾驶时代尤为重要。

2011 年的雪佛兰迈锐宝

2011 年的雪佛兰迈锐宝

注:HS CAN 是汽车动力和工业控制网络中应用最为广泛的物理层协议;LS CAN 主要应用于汽车车身电控单元之间通信;

在 2011 年雪佛兰迈锐宝的案例中,黑客通过蓝牙的方式入侵汽车,由于无线电上有代码向刹车发送指令,黑客通过无线电再编码的方式控制了刹车的指令。不过使用这个方法,离车距离必须在 30 米范围内。

另外,也可以抛开距离的限制,通过车联网系统入侵车辆,控制刹车指令,这时还不需要担心网关的问题。不过,最糟糕的是,四轮刹车是可以分别控制的,比如只锁死前左轮,这样车身就会打转倾斜。相较而言,如今汽车上的网关已经把车辆控制权限进行了分级。

2015 年的吉普自由光

2015 年的吉普自由光

在这个案例的启发下,他们在 2015 年入侵了吉普。操作方式是利用 Uconnect 车载系统的漏洞,刷入了带有病毒的固件,并向 CAN 总线发送指令最终控制汽车。

2016 年的特斯拉 Model S

2016 年的特斯拉 Model S(注:CID 为汽车的中控显示屏)

2018 年的宝马 i3

2018 年的宝马 i3

注:K-CAN 为宝马车身 CAN 总线;PT-CAN 为宝马传动系 CAN 总线。

而在 2016 年特斯拉的案例中,则是通过中控屏浏览器寻找漏洞,通过网络发送代码锁死刹车。在 2018 年宝马的案例中则是通过假基站发送信息,控制车联网系统,进而控制车辆。

Charlie Miller 在全程演讲中特别强调的是远程控制,这是他们重点研究的类型。因为互联网时代的车是可以向外发出信号的,黑客们可以通过控制车辆向外发出信号的组件,远程给车辆上的其他组件发出信号。

他们所做的工作有两个重点,第一,从基础开始,把安全嵌入到汽车的方方面面;第二,学习过去所有车辆上发生过的攻击,确保类似的攻击不再出现。

自动驾驶安全的异同

Charlie Miller 用了更大的篇幅来描述自动驾驶汽车和普通量产车的安全系统存在的不同点。

第一,自动驾驶汽车的所有者不同。目前,主流的自动驾驶汽车研发都是定位于运营车辆。自动驾驶汽车每天都可以回到运营商处,进行系统更新。并且,他们不通过 OTA 的方式进行系统更新。

第二,自动驾驶汽车上的交互方式不同了。比如,Cruise 车辆上就没有方向盘,没有踏板,而且使用非标准的诊断接口,大大降低了通用类型的攻击机会。

第三,黑客们没有大量接触自动驾驶汽车的机会,也因此减少了很多研究自动驾驶汽车并攻击的机会。

这样看来,自动驾驶汽车似乎更安全?

也并不完全如此。

目前车载的 ECU 还有不支持 TLS 甚至 TCP 协议的情况,车载以太网架构也没有达到预期的计算水平,制造商的迭代速度落后于软件上的开发速度。

而这一点,无论是自动驾驶汽车,还是普通量产车,似乎都是适用的。

如何应对攻击

关于应对自动驾驶汽车的攻击,Charlie Miller 提到,并不需要完全应用新技术,其实可以通过数据中心和一些控制器技术的改进,就可以获得不错的效果。

第一,最安全的代码一定是没有代码,要尽量减少容易受攻击的部件,减少需要呼入的连接。比如,去掉不需要的蓝牙或者收发器,可以减少被黑客攻击的机会。

第二,从最初的汽车软件设计时就要注意,从系统固件到应用,都必须验证编码的安全性。

第三,密钥必须安全存放,比如保存在 TPM、HSM 等安全模块中。任何数据应该加密后再进行传输,保证重要的编码在系统上做了加密,即使车辆被偷窃也无需担心。另外,每个从 A 发送到 B 的信息都必须充分验证和授权。

第四,自动驾驶车辆上的传感器多于普通车辆,要特别注意传感器的安全,在以太网里使用这些控制器。 

第五,要保证中控大屏的安全,既能够允许远程协助车载软件出现的问题,又能够保证终端的安全。

第六,对车队管理有很好的追踪系统,同时又要防止黑客对车队的追踪。

第七,实时监测 CAN 的异常信息,做好日志的汇总和分析。

Charlie Miller 在最终总结时,还说到,任何防御系统都不是完美的,而这个行业的变化发展速度也十分迅速,对安全人员的考验一定是存在的。更重要的是,大家都要提高对于安全问题的认知。

我们在传统范畴里谈汽车安全,往往是分为主动安全和被动安全。而到了车辆逐渐联网的时代,信息安全成为一个非常重要的分支。除此之外,在汽车运营商的范畴里,出行安全也是一个值得关注的重点。

理解汽车安全,应该要从原先的框架里跳脱出来来认识车辆以及车辆以外的安全体系,这样才能充分理解不同产业、不同公司、不同角色之间重要的协作作用。

上一篇:新特发布会的 4 个爆点和 1 个悬念
下一篇:上汽荣威 Marvel X:一场无问西东
责任编辑:huangsilin

相关新闻 >

请自觉遵守互联网相关政策法规,作者可以直接删除恶意评论、广告或违禁词语
用户名: 验证码: 点击我更换图片