我謹遵米勒的教誨:不要驚慌。我照做了。然而,我最終決定放下偽裝的勇氣,用滿是汗液的手一把抓起iPhone,祈求黑客們立刻停下來。
無線劫車
米勒和瓦拉塞克已經(jīng)不是第一次如此操縱汽車讓我置身險情了。早在2013年夏季,我駕駛福特Escape和豐田普銳斯(參配、圖片、詢價) 在印第安納州的南本德泊車,他們兩人坐在后座,拿著筆記本,一邊談笑風(fēng)生,一邊讓我的剎車失靈,同時還不斷鳴笛、收緊安全帶以及控制轉(zhuǎn)向。
“當(dāng)你對車輛的操控?zé)o能為力且失去信心的時候,”米勒當(dāng)時觀察到,“你就會徹底改變自己的看法,重新審視這些東西。”當(dāng)時,他們的入侵手法存在局限性——必須將PC經(jīng)由硬連線直接連接至車輛的故障診斷端口。通常情況下,只有維修工程師才需要訪問這些端口來獲得車輛的電子控制系統(tǒng)信息。
兩年之后,他們已經(jīng)升級至無線連接方式。米勒和瓦拉塞克計劃在網(wǎng)上公開部分漏洞資料,為他們下月在拉斯維加斯舉辦的黑帽安全會議的演講造勢。兩名黑客最新的研究成果讓整個汽車行業(yè)坐立不安,甚至可能幫助促成相關(guān)法規(guī)的誕生。
《連線》雜志了解到,近日,兩位參議員艾德·馬基(Ed Markey)以及理查德·布魯門塔(Richard Blumenthal)計劃提出汽車安全法案,為轎車和卡車設(shè)立全新的數(shù)字安全標準。他們的動議正是受到米勒與瓦拉塞克在2013年的研究成果所影響。
該法案應(yīng)該能夠在某種程度上防止事態(tài)惡化。現(xiàn)在,米勒與瓦拉塞克開發(fā)的入侵工具已經(jīng)具備遠程觸發(fā)的能力,而且影響的系統(tǒng)遠不止當(dāng)初我在高速公路上遭遇的儀表盤以及傳動系統(tǒng)這兩部分。就在我于高速公路上遭遇慘痛經(jīng)歷的當(dāng)日,他們兩人還演示了更多的入侵行為。
米勒與瓦拉塞克的手段包括降低速度并且最終關(guān)閉引擎、突然制動或者讓制動失靈。讓剎車失靈是最致命的手段,能夠讓我的SUV側(cè)滑進路標的壕溝。兩位黑客老兄表示,他們正在改進汽車的轉(zhuǎn)向控制,目前他們只能在車輛處于倒檔時進行控制。他們同時可以控制車上的GPS設(shè)備,獲取目標車輛的坐標及車速,進而在地圖上對車輛的行進路徑進行追蹤。
所有這些都得益于克萊斯勒將越來越多的現(xiàn)代技術(shù)裝備到汽車上,實際上其他車商也是如出一轍。成千上萬由克萊斯勒出產(chǎn)的轎車、SUV以及卡車都配備了一種稱之為“Uconnect”的可聯(lián)網(wǎng)計算機功能,負責(zé)控制車輛的娛樂以及導(dǎo)航系統(tǒng),同時可以撥打電話甚至設(shè)立Wi-Fi熱點。
由于該系統(tǒng)存在的漏洞,任何知道車輛確切IP地址的人都可以通過Uconnect的蜂窩網(wǎng)絡(luò)連接在任何地點對車輛進行控制,米勒與瓦拉塞克將會在今年的黑帽大會上公布具體的細節(jié)!皬囊u擊者的角度出發(fā),這些漏洞可謂相當(dāng)誘人,”米勒表示。
米勒與瓦拉塞克的襲擊開始于靠近汽車主機的一個芯片,通過娛樂系統(tǒng)硬件,他們悄悄重寫了芯片的固件,植入了自己的代碼。經(jīng)過重寫后的固件能夠被用來通過汽車內(nèi)部的CAN總線發(fā)送命令,從而控制引擎和轉(zhuǎn)向這類機械部件。米勒與瓦拉塞克表示,針對娛樂系統(tǒng)發(fā)起入侵的手法似乎可以用在所有配備Uconnect的2013、2014以及2015年早期推出的克萊斯勒車型上,雖然他們只在切諾基上進行過測試,但他們相信經(jīng)過適當(dāng)調(diào)整,類似的手法可以用在其他配備了Uconnect主機的車型上。
在今年的黑帽大會上公布細節(jié)之后,米勒與瓦拉塞克會防止有人利用他們的工具在全球針對克萊斯勒車型發(fā)起入侵。首先,他們會省略掉關(guān)于如何重寫芯片固件的部分細節(jié),指望故技重施的黑客只能自己進行反向工程,而這一過程花費了米勒與瓦拉塞克數(shù)月時間。但他們計劃公布的代碼仍然可以被其他人利用來進行GPS追蹤。
其次,早在九個月前,兩人就開始將自己的研究成果與克萊斯勒共享,使得公司可以趕在黑帽大會前悄悄推出安全補丁。7月16日,那些車輛配備Uconnect功能的車主收到來自克萊斯勒的通知,要求對系統(tǒng)進行更新,公告只字未提米勒與瓦拉塞克的研究。
問題是,克萊斯勒的補丁需要用戶通過U盤手動更新,或者前往經(jīng)銷商處由他人代勞。這也就意味著相當(dāng)數(shù)量的車主仍會面臨風(fēng)險。
克萊斯勒在回應(yīng)《連線》網(wǎng)站的提問時表示,他們對米勒與瓦拉塞克的工作表示“感激”。但公司似乎對上述二人打算公開漏洞細節(jié)的行為頗有微詞?巳R斯勒在聲明中表示,任何鼓勵或幫助黑客在未經(jīng)授權(quán)的情況下獲取機動車系統(tǒng)控制權(quán)限的行為都是不合適的,雖然公司對此類研究的成果表示支持,但任何行為都不應(yīng)以犧牲公眾的安全為代價。
對此,米勒與瓦拉塞克表示,盡管這些代碼可能讓心懷不軌的黑客更容易入侵目標車輛,但這也是他們的研究工作獲得人們肯定的唯一手段。此舉同樣傳達出一條訊息,那就是:汽車生產(chǎn)商需要對自己產(chǎn)品在數(shù)字領(lǐng)域的安全負責(zé)。“消費者需要意識到問題的嚴重性,”米勒表示,“這也許是某種形式的軟件bug,但后果卻足以致命!
實際上,米勒與瓦拉塞克并非是首批通過網(wǎng)絡(luò)入侵汽車的人。早在2011年,來自華盛頓大學(xué)以及加利福尼亞大學(xué)的研究人員就曾經(jīng)示范過如何通過無線方式打開轎車的門鎖并且緊急制動。但這些研究人員的行事方式相當(dāng)?shù)驼{(diào),他們沒有透露過多細節(jié),并且選擇私下與車商分享了研究成果。
米勒與瓦拉塞克的行為實際上扮演了“好警察/壞警察”的角色。當(dāng)年從事研究的加利福尼亞大學(xué)圣迭戈分校計算機科學(xué)教授斯蒂芬·薩維奇(Stefan Savage)表示,研究人員早在2011年便發(fā)出過警告,那些選擇無視的車商現(xiàn)在有可能面對公眾蜂擁而至的指責(zé),其結(jié)果可能是產(chǎn)品召回甚至民事訴訟。實際上,本月早些時候,路虎攬勝(參配、圖片、詢價) 就針對一處軟件安全缺陷對產(chǎn)品進行過召回,該漏洞可能會被用來開啟車輛的門鎖。
對于汽車行業(yè)以及相關(guān)監(jiān)管部門來說,米勒與瓦拉塞克公布的研究成果也許是最后的警告,一大波針對“零日漏洞”的襲擊很可能不日便會發(fā)生。薩維奇表示,行業(yè)和監(jiān)管部門無法選擇繼續(xù)忽略現(xiàn)實,進而祈禱漏洞不會造成大規(guī)模的影響。如果他們?nèi)匀徊徽J為這是迫在眉睫的危險,那么結(jié)果將會是致命的。
E_Mail:vip@gxqcw.com 電話:15077070808 地址:南寧市青秀區(qū)濱湖路48號南湖聚寶苑D區(qū)15樓 桂ICP備06004827號 經(jīng)營許可證編號:桂B(yǎng)2-20090044 |