大學研究人員認真研究了用于管理當前的汽車的計算機系統并且發現了新的破解這個系統的方法。有時候,這種黑客攻擊會產生可怕的結果。安全研究人員在計劃在下個星期在加州奧克蘭舉行的一個安全會議上發表的一篇論文中說,通過連接到新型汽車中的一個標準的診斷系統,他們能夠做一些骯 臟的事情,如關閉剎車、改變速度表的讀數、吹熱氣或者播放收音機中的音樂和把乘客鎖在汽車里。 在2009年年末,安全研究人員在華盛頓州布萊恩的一個廢棄的機場進行的一次演示中突破了一輛測試汽車的電子剎車系統并且阻止測試的汽車停住一輛移 動的汽車,無論駕駛員使多大勁踩剎車都無濟于事。在其它測試中,他們能夠關閉發動機、篡改速度表讀數和不平衡地自動鎖定汽車的剎車,造成汽車在高速行駛中 不穩定。他們試驗的方法是把一臺筆記本電腦連接到汽車的診斷系統,然后用一臺在附近行駛的汽車中的筆記本電腦無線控制那臺計算機。 這項研究的目的不是為了恐嚇已經讓軟件故障、剎車故障和大量的汽車召回的報道弄得很緊張的汽車駕駛員。這項研究是警告汽車行業在開發更高級的汽車計 算機系統的時候要在頭腦中一直保持安全觀念。 位于圣地亞哥的加州大學的一位副教授Stefan Savage說,我們認為這是一個行業問題。他和他的合伙研究人員、加州大學的Tadayoshi Kohno解釋說,他們研究的攻擊方法在現實世界中的風險都是非常低的。攻擊者必須擁有高級的編程能力并且能夠在受害者的汽車中物理安裝某種類型的計算機 以訪問那些嵌入式系統。但是,隨著企業行業正在夢想為未來的汽車提供具有無線功能和互聯網功能的汽車,他們認為某些重要的方面是令人擔心的。 Kohno說,如果所有的有關方面都沒有采取措施,那么,我認為這可能是有理由擔心的。Kohno和Savage都沒有說明他們進行試驗的汽車是哪 一家廠商生產的。他們說,他們不想說出任何一家廠商。這會使制造他們試驗的那臺汽車的廠商松一口氣,因為他們發現那臺汽車的計算機系統是很容易攻破的。 他們在論文中說,在開始這個項目的時候,我們預計要用許多時間進行逆向工程,費很大勁找到和利用每一個微小的安全漏洞。然而,我們發現現有的汽車系 統是非常脆弱的,至少我們的測試的那臺汽車是如此。 為了攻破這些汽車,他們需要學習美國在2008年作為用于所有美國生產的汽車的一種診斷工具而強制執行的控制器局域網系統。他們開發了一個名為 “CarShark”的程序監聽控制器局域網在線路板上傳送的通訊,然后找出辦法增加自己的網絡數據包。 他們一步一步地發現了如何控制計算機控制的汽車系統:收音機、儀表板、發動機、剎車、供暖和空調,甚至用于打開汽車尾箱、打開窗戶、鎖門和鳴笛等車 體控制器系統。 他們利用“協議模糊攻擊”的技術開發了許多攻擊方法。他們在這種攻擊中向一個組件發送大量的隨機數據包,看看會發生什么情況。 Savage說,這個計算機控制對于我們依賴的許多安全功能是非常重要的。當你把這些相同的計算機暴露給一個攻擊的時候,你會有非常意外的結果,例 如,當你的腳踩剎車的時候,汽車停不下來。 另一個發現:雖然行業標準稱車上系統是得到保護的以防止非授權的固件更新,但是,研究人員發現他們不用任何身份識別就可以改變某些系統的防火墻。 在研究人員稱作“自我毀滅”的攻擊中,他們對駕駛員的儀表板進行了60秒鐘倒計時并且伴隨著卡嗒聲,然后終于在最后幾秒鐘之內發出了警告聲。當時間 到零的時候,汽車的發動機關閉了并且車門鎖死了。這個攻擊使用了不到20行代碼,其中多數代碼是在倒計時的時候記錄時間的。 黑客攻擊一臺汽車并不是膽小的人做的事情。Kohno說,這個團隊有時候擔心會給試驗用的兩臺相同的汽車造成永久性的損壞。但是,這種事情從來沒有 發生。他說,你確實不想讓軟件意外地改變這個傳輸的重要組件。 |