汽车变得像手机一样智能,于是在黑客面前也变得像手机一样脆弱。手机被黑时危及的是机主的私人信息,而汽车被黑时危及的是车上人们的生命。
坐在 Jeep 里,他手握方向盘,悠哉地开在高速路上。突然收音机把音量开到最大,呱噪的嘻哈音乐冲击着耳膜,清洁液喷到挡风玻璃上,模糊了视野。车子正处在一个长上坡的路段,突然变速器自动挂到空挡,任他踩油门发动机只是嗡嗡地空转……连线记者亲身担当汽车白帽黑客的志愿者,并在主页刊登了一篇长文记录了这次实验以及背后的故事。
公路版《死神来了》
为了让志愿者深刻感受到车辆失控的恐惧,实验之前志愿者并不知道会发生什么,得到的提示只有“无论发生什么事都别慌”。于是他们坐在 10 英里外的房间里将车辆玩弄于股掌之间,“生死攸关”时,志愿者还是说出了 WTF。
造成这次高速惊魂的幕后黑手是两位资深白帽黑客,Charlie Miller 和 Chris Valasek(上图)。Miller 是 Twitter 的安全研究员,曾在国家安全局有五年的安全工作经验,Valasek 则是美国最老的黑客组织 SummerCon 的现任主席。
早在 2013 年,Miller 和 Valasek 就开始琢磨入侵汽车的事情,只是当时他俩坐在汽车后排,通过一根连接汽车 OBD 接口的操作方式看起来并不那么“黑”,甚至还有点滑稽。因为那根线还曾受到同行批评。两年后,汽车变得更加聪明,还有了 4G 通讯功能,给了他们大展拳脚的空间。
如今他们联手成为了汽车黑客领域的行家,只要一台手机和一台电脑,他们几乎可以控制车上的一切,包括变速器、刹车、窗户、雨刮、收音机、方向盘等。要是这种入侵在现实中上演,就是公路版《死神来了》。
白帽黑客出招,克莱斯勒中箭
Miller 和 Valasek 得以成为黑暗中操控汽车的死神与汽车智能化进程密切相关。在智能手机成为人体器官之后,汽车厂商争先恐后地把汽车产品往智能上贴,又是忙着开发智能系统,又是折腾与手机的连接,好不热闹。但是在这次功利性极强的智能运动里,安全性并没有跟上智能功能的开发。
(设计对白)感谢克莱斯勒以及其他智能汽车厂商的支持与配合,没有他们心急火燎开发出的半成品智能系统,我们的黑客行动要困难得多。
玩笑归玩笑,Miller 和 Valasek 的切入点确实就是克莱斯勒。留心的读者应该没有错过“克莱斯勒汽车系统漏洞”这则新闻,其实好几个月前 Miller 和 Valasek 已经发现了克莱斯勒的薄弱环节所在——Uconnect。Uconnect 是一个供选装的车载联网系统,控制着汽车的娱乐和导航功能,包括电话、WiFi 热点都在其管辖之下。
最初发现 Uconnect 漏洞时,Miller 和 Valasek 还打算通过 WiFi 进行连接,在几十米外进行攻击。后来发现问题比想象的还简单,由于 Uconnect 车载系统用的是 Sprint 公司的蜂窝网络,因此只要使用 Sprint 网络的设备,就能通过互联网攻击车辆。
当我看到我们可以通过互联网从任何地方发起攻击,我吓了一跳。
演示中,Miller 用了一台廉价的京瓷手机作为 WiFi 热点,再用电脑接入热点来“开黑”。黑客兄弟重新对 Uconnect 的芯片进行编程,并植入自己的一串代码。这样一来,他们就能直接与车子内部电脑网络进行通讯,并水到渠成地控制车上的其他物理部件。
一组信息在屏幕上浮现:GPS 坐标、车架号、品牌、型号以及 IP 地址。那是辆道奇 Ram。Miller 将 GPS 坐标输入 Google 地图,将车辆定位在德克萨斯州的一条公路上。随后他又定位了一辆加州的切诺基,之后是一辆道奇 Durango。
他们发现,对于 2013 年底以后所有装有 Uconnect 的车型,这种手段屡试不爽。目前为止他们还没有在其他品牌车型上做过类似实验,看到克莱斯勒中箭,众厂商都捏了把老汗。
面子是要给的,裤子是要脱的
作为黑客,将入侵的光彩事迹和手段分享在黑客社区是必然的,Miller 和 Valasek 这次也不例外,他们将在下个月举行的黑帽技术大会(Black Hat Conference)上公布研究发现。
当然他们没有恶意,只是希望通过这次分享引起车主和车厂对于汽车网络安全问题的重视。用上他们公布的内容,其他黑客们也可以入侵汽车,例如在中控上做点儿小动作,或者通过 GPS 跟踪车辆位置。为了避免引起全球范围内的汽车灾难,植入固件的那串关键代码不会公布,这个部分曾花了黑客兄弟好几个月的时间。
Miller 和 Valasek 其实算是给足了克莱斯勒面子,早在九个月他们已经开始与克莱斯勒分享研究进展,让厂商有充分的时间去弥补系统的漏洞。今天克莱斯勒低调发布了针对该漏洞的补丁,伴随着补丁官方也发表了声明:
菲亚特克莱斯勒汽车固有持续监测汽车弱点并提供解决方案的系统,公司致力于为客户提供最新的软件更新,确保车辆免遭潜在漏洞威胁。
就算官方腔调还得硬着头皮维持,克莱斯勒脸上当然挂不住。因此一边告诉连线他们很感谢 Miller 和 Valasek 的研究和分享,但对于他们要公布这个漏洞,他们的语言和情绪都很纠结。被拿住了短,作为公众公司自然不能翻脸,内心对于 Miller 和 Valasek 又是爱恨交织——爱是因为提前分享了漏洞,恨是因为最后还是要扒裤子。
克莱斯勒在任何情况下都不会容忍或认同助长非法入侵汽车的行为。我们感谢网络安全提倡对产业安全意识的质疑,但我们也提醒这些提倡者,不能打着改进安全的旗号破坏公共安全。
这个发现对黑客兄弟来说是业界的口碑事件,而承认这个发现则是克莱斯勒的公关危机。上述言论中,他们希望将舆论焦点从个体导向产业,同时将黑客的高大形象与他们能造成的危害联系起来。虽然声明显得单薄无力,在这么坏的情况下也是难为公关了。
众厂商的金刚钻在哪里
从 2014 年起,Miller 反复对 Sprint 网络中带有 Uconnect 漏洞的车辆进行扫描,并记下了他们的车架号。根据这些数据,Miller 估算出了漏洞车辆数量——47.1 万量。
这次漏洞的曝光,最让我感到震惊的是克莱斯勒对于漏洞的反应如此的迟滞。最早,2014 年 8 月时 Miller 和 Valasek 已经放出了一份研究报告,对许多品牌汽车的“可黑性”进行了分析。
大概过了 3 个月,克莱斯勒才开始正视这一问题,更别提刚刚才放出的更新补丁。而且这一更新补丁并不是傻瓜式的自动更新,而是需要用户下载补丁用 U 盘安装,或是跑去 4S 店请专人处理。然而安全意识薄弱的人们一开始懒得自己弄,过两天 4S 店懒得去,到最后可能还是抱着侥幸心理继续暴露在风险之下。
没有金刚钻,汽车厂商还是揽上了“智能”的瓷器活。所幸发现漏洞的是两位以安全为使命的黑客,他们希望通过指出汽车智能系统的软肋,让消费者了解汽车真实面临的网络风险。反过头来,担忧、愤怒的消费者又会向厂商施压,倒逼后者重新审视安全问题。
还是这车来的踏实。