关闭 下次不显示

首页 > 产业链 > 人物访谈 > 汽车黑客很忙 ,车联网如何进行安全防护?
汽车黑客很忙 ,车联网如何进行安全防护?

s

分享到:
作者:严威 VisualTreat创始人 发布:2015-03-23

汽车安全”既包括“行车安全”Safe,又包括“攻击防护安全”Security。绝大多数人脑子里的汽车安全概念都属于行车安全,而本文涉及的汽车攻击对应的是汽车防护安全。车厂在Safe方面下足了功夫,但是在Security,尤其是汽车联网后和外界的通信安全方面还很薄弱。

 

严威 VisualThreat车联网安全公司创始人兼CEO
 
 

本人在安全行业从业超过15年,曾任职于美国最大的三家安全公司,2013年创建了车联网安全初创公司VisualThreat,是国内最早涉足车联网安全领域的人员之一。作为来自硅谷的创业者,看到自己在2013年末对车联网安全的预测随着2014年各个移动互联网巨头纷纷抢占车联网入口阵地慢慢成了市场的热点,这是一种对自己认知的肯定,同时也是创业带来的快乐。

2013年底我刚刚试探汽车安全的时候,有人问是不是太超前了?毕竟,安全产品像影子一样,不是独立存在的,天生就是附属在其他产品服务上的。事实上,过去的2014年是国内车联网市场激烈争夺的一年。从20145月开始,腾讯打响了第一枪:路宝盒子。虽然现在看来路宝没有闹出多大动静,但当时为深圳乃至全国上百家生产汽车行程记录仪OBD盒子的小厂商进行了背书。真正对车联网发展定调的是20147月谷歌和苹果公司提出Android AutoCarPlay的手机集成车载系统开发接口。到现在国内如果哪个车厂还没有和别人合作造智能汽车都不好意思叫车厂了,就像现在车主开车的时候不玩玩智能硬件、东摸摸西按按,都不好意思叫驾驶员了。车主也没闲着,私家车主开始通过汽车共享公司的平台把车子出租出去。自行车也不甘寂寞,改头换面一番,甭管有用没用,WIFI、蓝牙、地理定位、上网、物联网感应器等先装上,再给自己加把锁,借着全民健身的春风也要把自己推销出去。

另一方面,车联网安全市场在2014年也硝烟弥漫,智能汽车已经成为了下一个黑客攻击目标,市场对车联网安全的需求也日益增长。

 

 

汽车黑客在忙些什么?

 


 

1显示了过去5年汽车攻击事件和发生的时间。从这张图中我们能看到3个特点:

 

事件发生频率越来越密集

  • 2010年:美国德克萨斯州的一名汽车销售店的雇员因不满被解雇采用报复手段。他登入公司汽车管理账户,恶意操纵之前销售出去的100多辆汽车,使得这些车辆的某些功能失效,而且半夜喇叭狂叫等等。 
  •  2010年到2011年:美国华盛顿大学及加州大学圣地亚哥分校的研究人员发表了2篇学术文章,演示了如何利用汽车漏洞进行远程攻击。
  • 经过2012年的相对静默期,直到2013年下半年汽车安全随着移动互联网安全的延伸才又一次引起人们的注意。
  • 2013年夏季的DEFCON黑客大会上,美国研究人员对福特和丰田公司的汽车进行了破解演示,他们用电脑控制汽车方向盘、刹车等。并在20144月和8月分别在SyScanBlackhat安全会议上公布了他们新的研究成果。
  • 20147月:VisualThreat团队演示了第一款对汽车进行攻击的手机安卓应用。假设此类移动应用通过传统手机病毒传播方式作为汽车病毒被下载到手机上,那么潜在攻击者则不需要对汽车技术有多深的理解,就可以进行汽车攻击,这将使得攻击技术门槛变得很低。
  • 20147月和11月:VisualThreat国内团队分别对特斯拉电动汽车进行破解、对其进行遥控控制。
  • 201410月:美国国家标准与技术研究院制定《车联网网络攻击防护安全框架》。
  • 20151月:宝马公司被爆出其车载系统ConnectedDrive存安全漏洞,黑客可以利用这一漏洞远程攻击安装这种车载系统的200万辆汽车。
  • 201526:美国马萨诸塞州参议员Ed Markey办公室发布《车联网安全漏洞研究报告》,指出近20家汽车厂商对汽车攻击没有完整的防护方案,而且消极地面对汽车安全威胁。
  • 201529:美国DARPA研究中心发现美国通用安吉星OnStart系统存在漏洞,导致黑客可以利用它来远程操控汽车。美国通用安吉星OnStart系统是最有名最老牌的汽车智能服务系统之一。

通过以上分析,我们清楚地可以看到:2013年之前汽车安全事件是按照年为单位,2014年按照月为单位,但是到了2015年以后汽车攻击事件或者研究演示是按照天为单位了。

 

高中低档车,传统车和电动车无一幸免

受到攻击影响的汽车涉及不同汽车厂商,既包括电动车和传统汽车,也包括高中低档的宝马、福特、丰田系列车型。VisualThreat团队研究发现,有些攻击方法甚至可以适用多达20种以上车型。

 

攻击汽车是一项老少皆宜的活动(例如,超过14岁就可以玩了) 

汽车远远没有我们想象得那样安全,对汽车技术没有多少背景,也可以变成汽车小“黑客”。貌似钢铁侠般强壮的汽车却有着天生而来的致命安全死穴。

 

 

汽车安全的神话

 


 

过去20年间,我们的耳朵里充满了类似全方位气囊、底盘架构、主动避让等词汇。各类安全测试机构发布的各种汽车安全测试排名。加上汽车外表的钢铁之躯,抬不动、推不走的人体感受,足可以让我们深信汽车是安全的。

但当我们得知:看起来高大上的宝马汽车,他们的ConnectedDrive通信竟然没有端到端严格的认证机制,以现在的安全防护眼光来看,第一反应是,怎么犯了这样低级的错误?看到用手机就可以像操作玩具汽车一样随意打开车门、关闭发动机的时候,汽车厂商6年一个周期的车型设计难道还抵不过10几岁小孩手里15美元的装备?真是毁三观啊!

告诉大家一个秘密,一个中文词汇在作怪——安全。

 

汽车界的大S和小S

 

演艺圈里有大小S,她们经常同台。汽车安全也有一对兄弟,大S和小S,但是绝大多数人脑子里只知道哥哥,却忘掉弟弟。它们就是中文“安全”对应的2个英文单词:Safe(大S Security(小S)。

“汽车安全”在中文里有两个不同的含义:既包括“行车安全”Safe,又包括“攻击防护安全”Security。绝大多数人脑子里的汽车安全概念都属于行车安全,而上述汽车攻击对应的确是汽车防护安全。车厂在Safe方面下足了功夫,但是在Security,尤其是汽车联网后和外界的通信安全方面还很薄弱。

车厂在Safe行车安全方面积累了几十年甚至上百年经验,非常有自信。但是在Security汽车攻击安全防范方面却心有余而力不足了。举个例子,目前绝大多数汽车内部系统是上世纪80年代的技术,那时候,别说上网,连计算机和手机都没有普及,每个物件都是信息孤岛。汽车也不例外,最多和电信有个通信接口。那个年代根本都没有预测到智能化、联网化的趋势,所以基本没有黑客攻击的防护技术融于汽车设计中。

不幸的是,当前车主都希望自己的爱车变成智能汽车同自己进行交互,开启智能汽车生活。随着蓝牙、WIFI2G/3G、甚至4G LTE加上移动设备和汽车进行通信,由于缺少防攻击安全手段,这些接口同时也把潜在威胁带入到智能汽车内。这些安全隐患连同汽车内部系统先天缺失的安全防范会引发一系列的汽车攻击,于是就出现了本文前部分提及的汽车攻击事件。举一个形象的例子,汽车厂商给自己的汽车穿上了一副盔甲,是为了防止碰撞后或者跌倒后不负伤。但是,这副盔甲的要害部分都是大窟窿,黑衣刺客可以用暗器等直接穿过这些窟窿进行刺杀攻击。我们发现一个有趣的现象,传统汽车行业缺少网络安全方面的人才储备,而互联网公司和传统安全公司对汽车又不是很熟悉,而且传统安全防护解决方案不能轻易地移植到车内,造成汽车安全在中美两地基本是空白,同时出现了很大的发展空间和机遇。

 

汽车安全的特点:零容忍

 

汽车和安全放在一起就意味着生命,驾驶者的生命。计算机或者手机中毒,可以重装,数据可以备份,然而汽车一旦受到攻击那就是生命的代价。

 

安全产品天生就是这种性质,当它运行的时候,用户是察觉不到的,当有问题的时候才发现它的存在。目前厂商上还没有专门抵御车联网攻击的商业化安全解决方案,汽车对黑客门户大开。车联网安全市场一定会起来,就像手机安全一样,用户有需求,安全市场一定会在那里。ABI研究公司预计到2017年全球60%的新车将具备互联网连接。互联网汽车时代会来的很快,比智能手机的演变路线要快得多。我一直坚信,如果物联网时代能真正崛起,互联网汽车将是第一个里程碑。

 

 

谁为车联网安全埋单

 

目前大多数车联网厂商使用自己开发的软硬件为客户提供相关服务,但由于缺少规范的安全监管标准和流程,许多厂商不能对其产品和系统执行必要的安全性测试,结果导致车联网移动应用中的漏洞会在不知不觉的情况下被黑客利用,将驾驶者置于风险之中。为此,一些和车联网安全有关的标准框架纷纷出台,比如201410月美国国家标准与技术研究院制定的《车联网网络攻击防护安全框架》、20152月美国马萨诸塞州参议员Ed Markey办公室发布的《车联网安全漏洞研究报告》。

然而,即便如此,目前业界没有任何的实际安全测试方法能把车联网产品开发框架和安全攻击测试联系起来。这就造成了车联网产品在设计阶段就和汽车安全测试的脱节,为以后的安全漏洞隐患埋下了隐患。对于车厂、telematics服务器提供商、智能硬件厂商、租车公司等而言,他们清楚地知道汽车存在被攻击的危险,但是却找不到安全产品服务商能帮助他们在产品开发过程中发现和解决安全漏洞。换句话说,他们需要的是“不要只告诉我汽车不安全,请告诉我如果去解决。”

2015年伊始,VisualThreat公司依托美国硅谷的技术优势,成立了全球第一家车联网安全测试实验室(VisualThreat Auto Cybersecurity Testing Lab),旨在为车联网相关厂商的产品提供安全测试服务,弥补产品开发和车联网安全框架之间的空白。测试团队包括中美两地的资深安全专家、汽车领域专家和研究人员,实验室总部位于美国硅谷。

VisualThreat车联网安全测试实验室提供的车联网安全渗透测试服务,针对三个方面的产品:Telematics车载系统、TSP云服务、汽车后装设备(OBD盒子、和OBD接口通信的其他车载智能设备)。实验室独有的60多个安全检测点,将汽车安全产品设计和汽车攻击测试方法真正融入到一起。通过实验室成员联盟的形式,对于在测试中发现的车联网产品的安全漏洞和解决办法,定期通知联盟成员,帮助其完善产品的安全功能。

关于Telematics车载系统、TSP云服务、OBD盒子等产品的详细安全测试项目、方法及更多车联网安全知识,我们VisualThreat公司将在盖世汽车网与业界人士进行更多的探讨,希望大家关注。

分享到:
推荐给好友