美參議院調(diào)查汽車信息安全 八大發(fā)現(xiàn)揭示現(xiàn)狀 —— 文章正文2015-05-28
【汽車電子網(wǎng)】以系統(tǒng)體系存在的汽車無(wú)線通訊技術(shù),無(wú)法割裂為汽車技術(shù)、電子技術(shù)、計(jì)算機(jī)技術(shù)以及無(wú)線通訊技術(shù)單獨(dú)來(lái)談。簡(jiǎn)而言之,汽車無(wú)線通訊技術(shù)是讓汽車拋棄物理連線,利用無(wú)線技術(shù)讓車與車、車與移動(dòng)設(shè)備、外部環(huán)境之間順暢溝通。在車企公關(guān)文中,它隱藏在“車輛安全”、“性能提升”和“豐富駕駛體驗(yàn)”等字眼背后。在汽車?yán)镱^,車況實(shí)時(shí)檢測(cè)、GPS定位導(dǎo)航、車輛指揮調(diào)度、環(huán)境數(shù)據(jù)采集、車內(nèi)娛樂信息系統(tǒng)中都有它的影子。
然而,技術(shù)雙刃劍的說(shuō)法也同一時(shí)間被頻頻提出。無(wú)線通訊給車企帶來(lái)更多簽單的同時(shí),車內(nèi)網(wǎng)絡(luò)準(zhǔn)入也同時(shí)為黑客入侵帶來(lái)可乘之機(jī),007中手機(jī)控制寶馬車不再是熒幕故事。而我們的廣大車主們,面對(duì)個(gè)人車內(nèi)數(shù)據(jù)被商用的現(xiàn)象是不是越來(lái)越無(wú)視?

為了確保這些新技術(shù)不會(huì)危及到駕車人的安全和個(gè)人隱私,美國(guó)麻州參議員愛德華•J•馬基(EdwardJ.Markey)致信各大主機(jī)廠,調(diào)查了車聯(lián)網(wǎng)技術(shù)的普及程度,主機(jī)廠現(xiàn)階段的黑客安防措施,以及個(gè)人數(shù)據(jù)如何被收集、儲(chǔ)存和管理,為防止數(shù)據(jù)被惡意使用配備了哪些安全措施,最后整理出具了一份汽車安全報(bào)告。
這份報(bào)告匯總了16家車企的回信,總結(jié)了寶馬、克萊斯勒、福特、大眾、本田、現(xiàn)代、捷豹路虎、馬自達(dá)、梅賽德斯奔馳、三菱,日產(chǎn),保時(shí)捷,斯巴魯,豐田,大眾(含奧迪),以及沃爾沃的答復(fù)內(nèi)容。同時(shí),調(diào)查信還抄送了阿斯頓馬丁,蘭博基尼和特斯拉,但是這三家車企沒有回復(fù)郵件。
麻州參議院辦公室將回信中獲得的信息整理為以下八個(gè)發(fā)現(xiàn):
發(fā)現(xiàn)一:市面上將近100%的汽車搭載了無(wú)線通訊技術(shù),增加了黑客入侵或隱私竊取的風(fēng)險(xiǎn)。
無(wú)線通訊技術(shù)的基礎(chǔ),是開放無(wú)線入口(WEPs)或使用汽車電子設(shè)備遠(yuǎn)程接入。2011年一組研究人員證明,車端WEPs的安全防范十分薄弱,研究人員可遠(yuǎn)程入侵汽車系統(tǒng),并將這些弱點(diǎn)為其所用,如位置追蹤與竊取,操控門鎖和剎車等等。

在16家回信的主機(jī)廠中,14家車廠以2013年和2014年作為樣本年份,統(tǒng)計(jì)了各家搭載無(wú)線入口的汽車數(shù)量。11家表示全部車型都開放了WEPs,其中幾家車廠還引用了聯(lián)邦政府要求汽車配備胎壓檢測(cè)系統(tǒng)的文件,該系統(tǒng)對(duì)無(wú)線入口準(zhǔn)入有硬性要求。3家車廠市面上的車未全部開放無(wú)線入口,但2013年未開放的汽車數(shù)量占比(7%-30%)較低,到2014年這個(gè)比率保持不變甚至有所下降。
回信還顯示,現(xiàn)階段路上行駛的汽車至少開放了一個(gè)WEP,這些入口包括但不限于輪胎壓力監(jiān)測(cè)系統(tǒng),藍(lán)牙技術(shù),無(wú)匙進(jìn)入,遠(yuǎn)程啟停,導(dǎo)航,WIFI,移動(dòng)電話/遠(yuǎn)程信息處理,無(wú)線電通訊和防盜系統(tǒng)功能。
發(fā)現(xiàn)二:多數(shù)主機(jī)廠尚未有意識(shí),或者還不具備能力匯報(bào)以往的黑客入侵事件。

馬基讓每家車企業(yè)羅列并陳述他們過(guò)去發(fā)現(xiàn)的旗下汽車遭遇的無(wú)線或非無(wú)線入侵事件。16家回信的車企中,捷豹路虎、保時(shí)捷以及大眾汽車并未作出回應(yīng)。另外13家解答了這項(xiàng)問(wèn)題,其中12家稱從未收到任何入侵事件的相關(guān)報(bào)告,只有1家列出了一則相關(guān)案例,以下是這家公司的詳細(xì)說(shuō)明:
1.一個(gè)第三方開發(fā)的安卓APP,可以通過(guò)藍(lán)牙把手機(jī)與汽車建立連接。安全分析并未指出任何可能帶來(lái)的密碼入侵和數(shù)據(jù)竊取隱患,但是主機(jī)廠為了以防萬(wàn)一,還是把這個(gè)APP從Google Play上撤架。
2.一些個(gè)人試圖給車機(jī)重新安裝系統(tǒng),想用性能芯片來(lái)提升發(fā)動(dòng)機(jī)功率或扭矩。其中一些設(shè)備被嵌入了自動(dòng)授權(quán)許可識(shí)別的模塊中,或者直接植入了發(fā)動(dòng)機(jī)電子控制系統(tǒng)。發(fā)現(xiàn)三:各車廠的防遠(yuǎn)程入侵安保措施尚未標(biāo)準(zhǔn)化且比較隨意,不少車廠并未理解馬基的提問(wèn)意圖。
車廠如何針對(duì)WEP入侵建立安全壁壘,是否會(huì)請(qǐng)第三方來(lái)驗(yàn)證安全性?車廠如何通過(guò)召回和服務(wù)活動(dòng)進(jìn)行軟件升級(jí),并確保一切安全妥當(dāng)?這兩個(gè)提問(wèn)明確問(wèn)及了系統(tǒng)中有哪些安全漏洞,涉及類目有輪胎胎壓檢測(cè)系統(tǒng),藍(lán)牙/無(wú)線通訊技術(shù),安吉星/導(dǎo)航系統(tǒng),智能手機(jī)/移動(dòng)設(shè)備整合,網(wǎng)頁(yè)瀏覽,電子控制單元(ECUs),還有V2V通訊技術(shù)。
而16家回信主機(jī)廠中,有13家或多或少對(duì)這些問(wèn)題進(jìn)行了說(shuō)明。克萊斯勒,梅賽德斯-奔馳,馬自達(dá)三家沒有回答這個(gè)問(wèn)題。另外五家的回答十分官方,僅對(duì)問(wèn)題打包后進(jìn)行了宏觀闡釋,缺乏分項(xiàng)具體說(shuō)明。
不同車企對(duì)問(wèn)題的理解各不相同。過(guò)半的回信更像是在回答“如何使WEP正常工作”而不是“如何守住這個(gè)安全缺口”。另外一半回信提到了他們?cè)谘邪l(fā)過(guò)程中為了讓安全措施達(dá)到既定的評(píng)級(jí)而采取的措施。
“如何讓W(xué)EP正常工作”的回答圍繞安全和加密展開,車企們的答案各異,包括以下幾項(xiàng):
1.唯一性的識(shí)別數(shù)據(jù)和特定的無(wú)線電頻率。
2.接收器根據(jù)傳感器的頻率強(qiáng)度,來(lái)判斷是否能合法讀取數(shù)據(jù)。
3.使用加密密碼和特定的無(wú)線設(shè)備。
4.加密,通過(guò)遮蔽手段來(lái)保護(hù)區(qū)域,全盤掃描,證書,過(guò)濾,防火墻,數(shù)據(jù)丟失防護(hù)和訪問(wèn)控制,入侵檢測(cè)系統(tǒng),白名單,欺詐識(shí)別、分區(qū)、網(wǎng)絡(luò)隔離和專用的通訊工具。
5.在不允許未授權(quán)工具寫入代碼對(duì)內(nèi)容進(jìn)行更改的地方,采用封閉系統(tǒng)來(lái)保證安全。
6.聯(lián)網(wǎng)時(shí)采用SSL(Secure Sockets Layer,安全套接層,網(wǎng)站和瀏覽器之間以加解密方式溝通的安全技術(shù)標(biāo)準(zhǔn))標(biāo)準(zhǔn)保護(hù)數(shù)據(jù)安全。
7.使用Seed-key的方式(seed-key是一種保護(hù)措施,一般在通訊協(xié)議里頭管理ECU的外部訪問(wèn)接口,保證進(jìn)入ECU的信號(hào)均經(jīng)過(guò)授權(quán))。參議院?jiǎn)T工咨詢了汽車安全專家,唯一性的ID號(hào)與無(wú)線電頻率(即1.2)可以被黑客識(shí)別,封閉的系統(tǒng)代碼(即3,5)已被證明可改寫,還有Seed-key(即7)也可以輕松被繞開。
另外一半回答了,車廠在研發(fā)過(guò)程中為了讓安全措施達(dá)到既定的評(píng)級(jí)會(huì)采取什么措施。這部分回信在字面和意圖上更加切題一些?;卮鹑缦拢?/p>
1.威脅模型分析
2.滲透測(cè)試
3.驗(yàn)證與輸入驗(yàn)證
4.虛擬測(cè)試
5.零部件測(cè)試
6.物理測(cè)試7家主機(jī)廠聲稱,使用了第三方測(cè)試來(lái)評(píng)估他們的安全措施,5家表示沒有第三方測(cè)評(píng),4家沒有回答這部分問(wèn)題。調(diào)查中還問(wèn)到了車企們?cè)?009-2013年期間進(jìn)行因?yàn)樾畔踩珕?wèn)題而采取的召回和服務(wù)活動(dòng)的數(shù)量,以及在召回和服務(wù)活動(dòng)中是否包括了識(shí)別惡意軟件的系統(tǒng)升級(jí)??巳R斯勒、梅賽德斯奔馳、保時(shí)捷和大眾汽車沒有回應(yīng),其他12家在回信中給出了不同程度的細(xì)節(jié)?;貞?yīng)中過(guò)去5年內(nèi)的召回和服務(wù)活動(dòng)次數(shù)從27到210次不等,其中11%-14%涉及類似軟件升級(jí)的情況,都要回經(jīng)銷商或?qū)嶓w服務(wù)中心(而不是像手機(jī)一樣的云端推送)。
還有提問(wèn)是關(guān)于主機(jī)廠如何安全傳送升級(jí)軟件?;卮鸱浅R恢拢憾加山?jīng)過(guò)權(quán)威認(rèn)證的經(jīng)銷商,使用特定的工具完成。受詢的汽車安全專家表示,這些廠商認(rèn)為這樣的方式是安全的,是有一個(gè)假設(shè)的大前提:這樣的升級(jí)方法可以讓惡意軟件無(wú)機(jī)可乘,必須要通過(guò)物理的方式才能破解。但是專家們并不認(rèn)為這樣的方式可以完全地做到物理隔離,還是應(yīng)該在升級(jí)時(shí)采取ECU密碼驗(yàn)證的方式來(lái)保證升級(jí)過(guò)程中的安全。
責(zé)任編輯:寧璇
(責(zé)任編輯: 來(lái)源: 時(shí)間:2015-05-28)
Keywords(關(guān)鍵詞): 長(zhǎng)距離皮帶托輥傳輸機(jī)
上一篇:就在這里遇見你:北京博日鴻高速裝盒機(jī)
下一篇:傳感器/藍(lán)牙低功耗添力 穿戴裝置開創(chuàng)智能聯(lián)網(wǎng)新應(yīng)用


