0
若馬兒懂語言,它會說:“我是一匹被感情拴住的野馬,脫韁之日便是我放蕩之時?!比缃瘢R兒得以解脫,取而代之的是用鐵血鋼筋打造出的車輛“鐵馬”。
然而,正所謂“鐵血也柔情”,如今這匹“鐵馬”似乎也想脫韁放蕩一回。
智能車聯(lián)網(wǎng)的中控系統(tǒng)作為整車的“大腦”部分,亦是最脆弱的地方。通過應用漏洞、系統(tǒng)漏洞、網(wǎng)絡攻擊、OTA攻擊等方式,黑客可以遠程控制網(wǎng)聯(lián)車系統(tǒng),甚至影響動力系統(tǒng)的正常運行。
當一個人,一臺筆記本就可以操控一輛真車的時候;這匹“鐵馬”脫不脫韁,似乎已經(jīng)不是傳統(tǒng)車廠力所能及的事情了。
隨著汽車新四化(網(wǎng)聯(lián)化、智能化、電動化、共享化)時代的大跨步走來,傳統(tǒng)車廠需要一個能夠“懸崖勒馬”的人來加固這根韁繩,當然,奔馳也不例外。
12月18日,梅賽德斯-奔馳宣布修復了奔馳智能網(wǎng)聯(lián)汽車的19個有關潛在漏洞,而此次漏洞的挖掘與修復過程,梅賽德斯-奔馳研究人員與360智能網(wǎng)聯(lián)汽車安全實驗室(Sky-Go 團隊)進行了緊密合作。
【圖:sky-go團隊和奔馳老外高管的合影】
一口氣被挖出19個漏洞?這些難道都是些無關緊要的小bug?危害性如何,是不是像手機漏洞那樣會造成隱私泄露呢,會有更嚴重的事情發(fā)生嗎?
實際上,一般汽車信息安全事件都是由多個漏洞組成的,比如以往像克萊斯勒、吉普、自由光汽車攻擊也是有好幾個漏洞組成的。
但是,火車再長終歸是有頭有尾,據(jù)相關人士透露,這19個漏洞中有兩個對整個攻擊路徑的搭建起到?jīng)Q定性作用,且部分漏洞無法修復,只能通過關停服務來解決問題。
至于目前這19個漏洞具體啥情況,我們不得而知,但雷鋒網(wǎng)發(fā)現(xiàn),相比平板、手機出漏洞,似乎汽車漏洞這件事本身對于車主來說更多的還是好奇。
在被問號三連包圍的車主腦海里,汽車這么個交通工具為啥能和漏洞扯上關系,車主們是著實搞不懂。
“脫韁野馬”有多可怕?
想象一下,一塊木板和一張報紙的一角同時浸入水中,結果如何?沒錯,木板只會濕一角,而報紙則會整張浸透。
汽車漏洞,就像是報紙的一個角,一旦發(fā)現(xiàn)漏洞,輕則影響系統(tǒng)運行,重則牽一發(fā)而動全身。
怎么,不相信?那咱就用事實告訴你汽車出bug究竟有多嚴重吧。
事件1:存不住秘密的汽車
2018年7月,包含大眾、特斯拉、豐田、福特、通用、菲亞特克萊斯勒等百余家汽車廠商機密文件被曝光。
其涉及內容從車廠發(fā)展藍圖規(guī)劃、工廠原理、制造細節(jié),到客戶合同材料、工作計劃,再到各種保密協(xié)議文件,甚至員工的駕駛證和護照的掃描件等隱私信息,共計157千兆字節(jié),包含近47,000個文件。
問題的背后,是這些車廠共同的服務器供應商,名叫Level One Robotics and Controls。該公司是一家數(shù)據(jù)管理平臺公司,主要提供基于客戶原始數(shù)據(jù)的定制化服務。
其在使用遠程數(shù)據(jù)同步工具rsync處理數(shù)據(jù)時,備份服務器沒有限制使用者的IP地址,讓非指定客戶端也能連接,并且未設置身份驗證等用戶訪問權限,比如客戶端在接收信息前進行身份驗證等,因此rsync 是可以公開訪問的,任何人都能直接通過rsync訪問備份服務器,這是這起事件的主要原因。
遭泄露的客戶員工數(shù)據(jù)
該問題由UpGuard安全團隊的研究員Chris Vickery于7月9日報告給Level One。10日,Level One采取斷網(wǎng)脫機的方式,暫時止住了數(shù)據(jù)庫裸露。暴露的信息主要包括客戶數(shù)據(jù)、員工信息及與Level One協(xié)議數(shù)據(jù)三類。
猜猜看,世界上哪來的那么多高擬真的山寨產品?這也許就是原因之一。盡管目前還沒有出現(xiàn)這種情況,但要是放任不管,哪天也許你開的名牌超跑有可能是華強北產的哦!
事件2:汽車秒變神奇挖礦機
你聽說過汽車挖礦機嗎?沒錯,如果你的車存在漏洞,那黑客就可以用它來做各種各樣神奇的事情。
2018年3月,作為“科技巨頭”的特斯拉被爆出,其Amazon Web Service(AWS)云端服務器帳號遭到黑客入侵,一系列敏感數(shù)據(jù)因此外泄。
泄露數(shù)據(jù)包括:遙測數(shù)據(jù)、地圖信息及車輛維修記錄等。更有趣的是,該黑客入侵這些服務器的目的并不單單是獲取其敏感數(shù)據(jù),還趁機將這些服務器變成挖礦機,用來執(zhí)行加密虛擬貨幣挖礦惡意程序。
這起事件中,黑客入侵了Tesla缺乏密碼保護的Kubernetes主控臺,在某個Kubernetes容器包(Pod)中獲取了Tesla的AWS環(huán)境下的賬戶登入憑證。該AWS環(huán)境中有一個Amazon S3(Amazon Simple Storage Service)儲存貯體(Bucket)內含敏感數(shù)據(jù)(如遙測數(shù)據(jù))。隨后,黑客進入Tesla的AWS服務器,利用Stratum比特幣挖礦協(xié)定部署了一個挖礦作業(yè)。
目前暫未披露,該挖礦作業(yè)具體執(zhí)行了多久,以及挖了多少虛擬貨幣。但可以肯定的是,該黑客運用了一些技巧來避開偵測并暗中執(zhí)行作業(yè),包括將惡意程序隱藏在某個CloudFlare的IP位址背后,以及盡可能壓低挖礦時的CPU資源用量等。
智能網(wǎng)聯(lián)汽車的很多功能都依靠與云服務的大量數(shù)據(jù)交互來完成,因此,無論對于主機廠,還是服務提供商等,都部署或使用了大量云服務器。這都將成為這些不法分子的潛在攻擊對象。
事件3:“自焚”上頭的汽車
看了前兩個案例,也許會有人說,汽車廠商泄露數(shù)據(jù)和車主的關聯(lián)不大,而遇到突發(fā)奇想用汽車挖礦的黑客的似乎也不會有太多。那如果,一個人用一臺電腦就可以接管整車的控制權,你怕不怕?
先別急著說這種說法過于天馬行空,早在幾年前,360便證實了這一想法。
2016年5月7日,一名來自美國俄亥俄州的白人男子 Joshua D. Brown,在使用特斯拉Autopilot自動模式時發(fā)生事故死亡。
你們猜猜看,當時這位車主經(jīng)歷了什么?
造成這次事故的原因,NHTSA在一份初步報告表示:當時在一個十字路口,特斯拉前面的一輛大型拖車在路口左轉,但可能由于拖車高度較高,特斯拉的自動制動系統(tǒng)未能工作。
在這之后,360智能網(wǎng)聯(lián)汽車安全實驗室主任劉健皓對這次的事故進行了分析。他表示,特斯拉通過ADAS功能的Mobileye攝像頭、77G毫米波雷達以及車身8個超聲波傳感器實現(xiàn)自動駕駛的功能。
在事故發(fā)生的時候,白色大型拖車左轉彎行駛過來的時候,特斯拉的ADAS識別到白色物體,導致圖像識別的功能基本喪失:強光打在白色拖車上,白色反光可能使攝像頭致盲,識別不到路面車輛。
白色拖車的高度過高可能也是導致這起事故的原因之一。拖車的高度高于毫米波雷達的探測距離,導致毫米波雷達沒有檢測到前方有障礙物。
據(jù)劉健皓透露,特斯拉自動駕駛7.1版本能夠識別箱式貨車。當時這輛白色拖車可能在行駛過程中車頭與車廂的間隙太大,特斯拉的傳感器無法識別對相向而來或從側面拐彎過來的拖車,只能識別到前方車頭,最終導致毫米波雷達在輸出結果上出現(xiàn)問題。
自動駕駛有兩大類:一個是感知,一個是控制。前者依賴于傳感器,但是存在技術盲區(qū),比如攝像頭,可能有強光對它造成致盲,或者其他光學攻擊讓圖像識別的功能喪失。毫米波雷達和超聲波也可以通過其他方式對他們進行干擾,造成自動駕駛數(shù)據(jù)的不可靠,從而反向造成車輛控制的不可靠,最終造成交通事故。
與之類似的攻擊事件頻頻出現(xiàn),汽車安全問題已經(jīng)超出了傳統(tǒng)車廠的認知范圍,安全廠商的出面協(xié)助就顯得尤為重要。
如何保證網(wǎng)聯(lián)車安全?
這些汽車,顯然都不是車主們通常認知的種類,之所以讓黑客有機可乘,是因為它們全部都是網(wǎng)聯(lián)車產品。
智能網(wǎng)聯(lián)車的中控系統(tǒng)作為整車的“大腦”部分,亦是最脆弱的地方。通過應用漏洞、系統(tǒng)漏洞、網(wǎng)絡攻擊、OTA攻擊等方式,黑客可以遠程控制網(wǎng)聯(lián)車系統(tǒng),甚至影響動力系統(tǒng)的正常運行。
正所謂“鐵血也柔情”,人們常說汽車的出現(xiàn)徹底解放了馬兒,而網(wǎng)聯(lián)車系統(tǒng)的出現(xiàn),也讓讓這匹“鐵馬”有了脫韁放蕩一回的機會。
當電影橋段變成現(xiàn)實,安全廠商正在努力為汽車構建一個堅不可摧的網(wǎng)絡安堡壘。
比如,車載娛樂系統(tǒng)。
你還記得被綁在座椅后面,很少被人關注到的那臺小顯示器嗎?那個,就是車載娛樂設備??刂扑模钦麄€車載娛樂系統(tǒng)。
去年8月份,安全廠商Zingbox在一項測試中成功入侵了一輛汽車的車載信息娛樂系統(tǒng),并反編譯其主要部件,以確認車載操作系統(tǒng)是否會感染惡意軟件,并證明特洛伊木馬能否通過短信來實現(xiàn)遠程操控。
試想,如果做上述事情的是黑客,他會做什么呢?也許通過反編譯部件讓你的車窗鎖死,然后控制顯示器,在上面寫出幾個大字:掏出所有財務放在后備箱,然后把車開到XXX地點......
為了解決此類問題,360智能網(wǎng)聯(lián)汽車安全實驗室推出了360車機管家作為車載娛樂系統(tǒng)(汽車中控)的“安全衛(wèi)士”,恰好充當了網(wǎng)絡安全罩的這一角色。
正如其名,該系統(tǒng)被裝載在安卓系統(tǒng)為運行環(huán)境的車載娛樂系統(tǒng)設備中,通過云端安全運營平臺支撐,為車企提供車機安全管控能力,保護開放生態(tài)環(huán)境下的車載娛樂系統(tǒng)的安全。
該系統(tǒng)目前可實現(xiàn)功能如下:
智能防護:自動識別惡意程序,攔截白名單以外軟件安裝,保護應用生態(tài)安全
防ROOT:防止黑客利用漏洞對系統(tǒng)ROOT
流量檢測:實時監(jiān)控車機流量,防止流量偷跑,阻止異常
一鍵優(yōu)化:快速優(yōu)化系統(tǒng)進程、空間,提升系統(tǒng)響應速度,釋放系統(tǒng)壓力
存儲管理:深度查找全盤并提供清理,釋放空間
未來:汽車也要會“懸崖勒馬”
盡管網(wǎng)聯(lián)車的發(fā)展給了黑客機會,讓原本“老實巴交”的汽車變得不再聽從車主指令,更甚者還要“謀反篡位”,然而,我們不可否認,汽車的智能化、網(wǎng)聯(lián)化為整個行業(yè)的后10年發(fā)展奠定了基石,而網(wǎng)聯(lián)車安全的解決方案,無疑是加固這基石的一針強心劑。
隨著5G時代的到來,工業(yè)互聯(lián)網(wǎng)、車聯(lián)網(wǎng)和物聯(lián)網(wǎng)的發(fā)展將越發(fā)向著從物理世界映射到網(wǎng)絡空間的步伐前進,這會對網(wǎng)絡安全提出更大的挑戰(zhàn)。
但辦法總比困難多,以360解決方案為例,一方面通過安全大腦等一些列安全中樞,實現(xiàn)核心的動態(tài)防護能力做到整體防御;另一方面,有效利用邊緣計算的能力,制定場景化針對性強的分布式防護方案;二者整合形成整套安全防御體系。
作為產業(yè)互聯(lián)網(wǎng)的一部分,智能網(wǎng)聯(lián)車只是傳統(tǒng)行業(yè)基于互聯(lián)網(wǎng)技術和生態(tài),對各個垂直產業(yè)的產業(yè)鏈和內部的價值鏈進行重塑和改造的開始。
一邊是轉型升級,另一邊是漏洞風險,網(wǎng)聯(lián)車安全的未來何去何從?還是要看我們的安全廠商們能“煉出”哪些趁手兵刃呀!
雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉載。詳情見轉載須知。