從「盜墓者」變成「守門人」,鼻祖級駭客 Charlie Miller 眼中的自動駕駛安全

作者 | 發布日期 2018 年 09 月 01 日 0:00 | 分類 物聯網 , 自駕車 , 資訊安全 line share follow us in feedly line share
從「盜墓者」變成「守門人」,鼻祖級駭客 Charlie Miller 眼中的自動駕駛安全


攻擊一輛汽車,讓方向盤鎖死,這對曾經是駭客的 Charlie Miller(見首圖)來說,是一件值得慶祝的事,這證明他成功了!

如今 Charlie Miller 正想盡辦法,遏制這種現象發生,讓駭客攻擊無效化。

從「盜墓者」變成「守門人」、「攻擊者」變 「防御者」,曾經駭進 Jeep 系統的「鼻祖級」駭客,如今成為通用旗下 Cruise Automation 的自動駕駛安全首席架構師。Charlie Miller 的角色轉換在意料之外,又合乎情理,加上其在 Uber 實驗室、滴滴矽谷實驗室擔任進階安全工程師的經歷,Charlie Miller 諳熟不同的駭客技術,對自駕車安全問題也有不一樣的見地。

Charlie Miller 近日現身第四屆網路安全領袖峰會,分享許多不為人知的駭客手法,以及他眼中的自駕車安全。

駭客如何破解汽車?

無線電攻擊是駭客慣用的「技倆」。駭進 Jeep 系統前,Charlie Miller 曾在 2001 年透過藍牙攻擊一輛雪佛蘭。當時駭客順著藍牙無線電技術入侵這輛汽車,再編碼無線電,控制煞車指令。不過這需要駭客處於車輛 30 公尺內。

隨著行動互聯系統現身汽車,距離限制不是問題,駭客可輕而易舉透過網路遠端遙控車輛。

2016 年,特斯拉團隊透過瀏覽器、中控顯示螢幕(CID)搜尋薄弱環節,並由網路傳送一段資訊或程式碼,鎖死煞車。今年,BMW 團隊透露透過假基地台,向汽車傳送短訊,可控制車聯網系統。

Charlie Miller 表示,汽車聯網,讓駭客有機可乘。未來的趨勢是,汽車智慧化、網聯化。車載行動互聯系統為汽車、駕駛提供高效互聯互通與資訊共用同時,對車載資訊安全、功能安全、隱私保護方面提出挑戰。達到車輛智慧化的行動互聯平台,例如車載 AppOBD 等,向外發射訊號時,很容易被駭客利用。

Charlie Miller 提起他在 2015 年與隊友聯手成功入侵一輛 2014 款 Jeep 大切諾基的例子,他們透過網路掌握這輛聯網 Jeep 的車載系統漏洞,刷入帶病毒的資訊,即可完全控制汽車。上述特斯拉和 BMW 同樣是利用車聯網侵入系統。

關於類似研究越來越多,Charlie Miller 和業界人士希望透過此類研究為汽車業提供安全架構建議。

目前業界達成的共識是,駭客入侵汽車可分為物理控制、近程控制和遠端控制 3 種方式。

  • 物理接觸:透過 OBD(車載診斷系統)通訊埠入侵
  • 近程控制:透過藍牙或 Wi-Fi 網路
  • 遠端控制:透過網路或行動互聯系統入侵

Charlie Miller 表示,駭客也可手動接觸或以藍牙近距離控制自駕車感測器,調整方向,使其產生錯誤判斷,更常見的是,「順著網線」遠端入侵自動駕駛系統。透過遠端控制同時操控多輛汽車,這成為「玩家」慣用的手法。

自駕車安全喜憂並存

在這位 Cruise Automation 的自動駕駛安全首席架構師看來,目前自駕車在安全方面有優勢。

自動駕駛技術未真正落地,大部分自駕車目前為少數公司所有。工程師或車輛測試人員會即時監控車輛,並添加新硬體,或軟體更新。對傳統小客車來說,消費者並沒有意識、習慣和相關知識,時刻檢查車輛是否出現問題。

再者,目前自駕車並未安裝藍牙或車載娛樂系統、Wi-Fi 等向外發射訊號的聯網系統,這使駭客無處下手。

「像我這樣的研究人員,入侵飛機較難,因為我沒有飛機」,Charlie Miller 用飛機為例詮釋自駕車更安全的另一原因,雖然他表示並不想完全依賴這點。同樣地,自駕車未普及,駭客並沒有太多接觸練習的機會。

還處於開發階段的自動駕駛,仍有許多不確定因素,這也對自駕車安全架構師提出挑戰。光學雷達升級、自動駕駛晶片更新,新物件增加,隨之而來的是不同的安全問題。

面對這些挑戰,Charlie Miller 從多方面分析。其中,遠端控制 Charlie Miller 非常關注。物理控制、近程控制和遠端控制中,前兩者因受距離限制,難以規模化。篡改感測器也是 Charlie Miller 擔心的攻擊。

對 GPS 被駭,Charlie Miller 認為這對自駕車並無大礙。自駕車的 GPS 定位被弱化,車輛主要根據高精確度地圖了解所處位置。即使將路標從公路移掉,或修改一些交通號誌,自駕車也不會陷入迷惑,內部地圖可幫助它們定位。不過,工程師要保證這些高精確度地圖夠準確,才能避免自駕車出錯。

Charlie Miller 給自駕車工程師的建議

鍵於上述挑戰和駭客慣用的侵入手法,Charlie Miller 提出一些建議。

有聯網功能的車載系統和藍牙是駭客侵入汽車的途徑,所以工程師可減少自駕車容易受攻擊的物件,如藍牙、收發器等。另外,當自動駕駛軟體出現問題,需要遠端協助時,工程師要保證終端機安全,保證終端機不透過網路控制汽車。

開發人員初步設計時,需保證硬體及應用編碼的安全性,並改動汽車的安全架構。透過保護加密鍵或使用多道不同加密技術,工程師可加密聯網系統。即使它們被偷竊,這對工程師來說也不是大麻煩。

Charlie Miller 特別提到閘道把控工作。閘道在維護汽車安全中發揮重要作用。閘道在整個網路構架裡屬於連線資訊娛樂系統與控制器網路的角色。基於車載網路功能和煞車驅動功能處於分離狀態,閘道使駭客無法將無線電資料傳送給車輛控制系統。

Kevin MahaffeyMarc Rogers 兩位網路專家曾破解一輛特斯拉 Model S,他們發現 Model S 在閘道方面把關嚴格。

▲ Model S 的網路架構。

Model S 的網路架構,汽車控制器(如動力、煞車等)透過 CAN 通訊,娛樂系統則透過閘道與 CAN 連線。當駭客欲侵入車輛控制器掌控車輛煞車時,需通過閘道。而 Model S 的閘道擋住了駭客的「摧殘」。可以見得,閘道把關嚴格,即便車載系統被侵入,駭客對車輛控制系統依舊無技可施。

Charlie Miller 也感嘆,即使車隊管理人員提供很好的追蹤系統,也要保證駭客追蹤到車隊。任何防衛都不完美,某天發生駭客攻克系統缺陷的事件完全有可能,這就是考驗安全人員反應速度的時刻。

(本文由 雷鋒網 授權轉載;首圖來源:達志影像)

延伸閱讀: