作者 | Nicole Perlroth
譯者 | XiatianSummer
來自 CloudFlare 公司的網路安全專家 Marc Rogers(左)和來自 Lookout 的 Kevin Mahaffey 能夠透過直接連線在汽車上的膝上型電腦控制特斯拉汽車進行許多操作。圖為他們在 CloudFlare 的大廳裡的的熔岩燈前的合影,這些熔岩燈被用來生成密匙。(紐約時報 Credit ,Christie Hemm Klok 拍攝)
大約在七年前,伊朗的幾位頂級核科學家經歷過一系列形式類似的暗殺:兇手的摩托車接近他們乘坐的汽車,把磁性炸彈吸附在汽車上,然後逃離並引爆炸彈。
安全專家們警告人們,再過 7 年,兇手們不再需要摩托車或磁性炸彈。他們所需要的只是一臺膝上型電腦和傳送給無人駕駛汽車的一段程式碼——讓汽車墜橋、被貨車撞扁或者在高速公路上突然拋錨。
汽車製造商眼中的無人駕駛汽車。在駭客眼中只是一臺可以達到時速 100 公里的計算機。
網路安全公司 CloudFlare 的首席安全研究員馬克·羅傑斯說:“它們已經不再是汽車了。它們是裝在車輪上的資料中心。從外界接收的每一條資料都可以作為駭客的攻擊載體。“
兩年前,兩名“白帽”駭客(尋找系統漏洞並修複它們的研究員,而不是利用漏洞來犯罪的破壞者)成功地在數裡之外用電腦獲得了一輛 Jeep Cherokee 的控制權。他們控制汽車撞擊一個放置在高速公路中央的假人(在場景設定中是一位緊張的記者),直接終止了假人的一生。
駭客 Chris Valasek 和 Charlie Miller(現在是 Uber 和滴滴的安全研究人員)發現了一條 由 Jeep 娛樂系統通向儀錶板的電路[1]。他們利用這條線路控制了車輛轉向、剎車和變速——他們在高速公路上撞擊假人所需的一切。
Miller 先生上週日在 Twitter 上寫道:“汽車被駭客入侵成為頭條新聞,但是人們要清楚,沒有誰的汽車被壞人入侵過。 這些只是研究人員的測試。”
儘管如此,Miller 和 Valasek 的研究使 Jeep 汽車的製造商菲亞特克萊斯勒付出了巨大的代價,因為這個安全漏洞,菲亞特克萊斯勒被迫召回了 140 萬輛汽車。
毫無疑問,後來通用汽車執行長瑪麗·巴拉把網路安全作為公司的首要任務。現在,計算機網路安全領域的人才在汽車製造商和高科技公司推進的無人駕駛汽車專案中的需求量很大。
優步 、特斯拉、蘋果和中國的滴滴一直在積極招聘像 Miller 先生和 Valasek 先生這樣的白帽駭客,傳統的網路安全公司和學術界也有這樣的趨勢。
去年,特斯拉挖走了蘋果 iOS 作業系統的安全經理 Aaron Sigel。優步挖走了 Facebook 的白帽駭客 Chris Gates。Miller 先生在發現 Jeep 的漏洞後就職於優步,然後被滴滴挖走。電腦保安領域已經有數十名優秀的工程師加入無人駕駛汽車專案研究的行列。
Miller 先生說,他離開了優步的一部分原因是滴滴給了他更自由的工作空間。
Miller 星期六在 Twitter 上寫道:“汽車製造商對待網路攻擊的威脅似乎更加嚴肅,但我仍然希望有更大的透明度。”
像許多大型科技公司一樣,特斯拉和菲亞特克萊斯勒也開始給那些發現並提交漏洞的駭客們提供獎勵。通用汽車公司也做了類似的事情,但批評人士認為通用汽車公司的計劃與科技公司們提供的計劃相比誠意不足,迄今為止還收效甚微。
在 Miller 和 Valasek 發現 Jeep 漏洞的一年後,他們又向人們演示了所有其他可能危害乘客安全的方式,包括劫持車輛的速度控制系統,猛打方向盤或在高速行駛下拉動手剎——這一切都是由汽車外的電腦操作的。(在測試中使用的汽車最後掉進路邊的溝渠,他們只能尋求當地拖車公司的幫助)
雖然他們必須在 Jeep 車上才能做到這一切,但這也證明瞭入侵的可能性。
在 Jeep 被入侵之前,華盛頓大學和加利福尼亞大學聖地亞哥分校的安全研究人員[2]第一個透過藍芽遠端控制轎車並控制其剎車。研究人員警告汽車公司:汽車聯網程度越高,被入侵的可能性就越大。
2015 年,安全研究人員們發現了入侵高度軟體化的特斯拉 Model S 的途徑。Rogers 先生和網路安全公司 Lookout 的技術長凱文·馬哈菲找到了一種透過直接連線在汽車上的膝上型電腦控制特斯拉汽車的方法。
一年後,來自中國騰訊的一支團隊做了更進一步的嘗試。他們入侵了一輛行駛中的特斯拉 Model S 並控制了其剎車器達12 米遠。和 Jeep 不同,特斯拉可以透過遠端安裝補丁來修複那些可能被黑的安全漏洞。
以上所有的例子中,入侵者都是無惡意的白帽駭客或者安全研究人員,但是給無人駕駛汽車製造商的教訓是慘重的。
駭客入侵汽車的動機是無窮的。在得知 Rogers 先生和 Mahaffey 先生對特斯拉 Model S 的研究之後,一位中國 app 開發者和他們聯絡、詢問他們是否願意分享或者出售他們發現的漏洞。(這位 app 開發者正在尋找後門,試圖在特斯拉的儀錶盤上偷偷安裝 app)
儘管犯罪分子們一直在積極開發、購買、使用能夠破解汽車的關鍵通訊資料的工具,但目前還沒有證據能夠表明犯罪分子們已經找到連線汽車的後門。
但隨著越來越多的無人駕駛和半自動駕駛的汽車駛入公路,它們將成為更有價值的標的。安全專家警告道:無人駕駛汽車面臨著更複雜、更多面的入侵風險,每一輛新無人駕駛汽車的加入,都使這個系統變得更複雜,而複雜性不可避免地帶來脆弱性。
20 年前,平均每輛汽車有 100 萬行程式碼,通用汽車公司的 2010 雪佛蘭 Volt[3] 有大約 1000 萬行程式碼——比一架 F-35 戰鬥機[4]的程式碼還要多。
如今, 平均每輛汽車至少有 1 億行程式碼。無人駕駛汽車公司預計不久以後它們將有 2 億行程式碼。當你停下來考慮:平均每 1000 行程式碼有 15 到 50 個缺陷,那麼潛在的可利用缺陷就會以很快的速度增加。
“計算機最大的安全威脅僅僅是資料被刪除,但無人駕駛汽車一旦出現安全事故,失去的卻是乘客的生命。”一家致力於解決汽車安全問題的以色列初創公司 Karamba Security 的聯合創始人 David Barzilai 說。
安全專家說道:要想真正保障無人駕駛汽車的安全,汽車製造商必須想辦法避免所有可能產生的漏洞——即使漏洞不可避免。其中最大的挑戰,是汽車製造商和軟體開發商們之間的缺乏合作經驗。
網路安全公司 Lookout 的 Mahaffey 先生說:“新的革命已經出現,我們不能固步自封,應該尋求新的思維。我們需要像發明出安全氣囊那樣的人來解決安全漏洞,但我們現在還沒有看到行業內有人做出改變。”
Mahaffey 先生說:“在這場無人駕駛汽車的競爭中,那些最註重軟體的公司將會成為最後的贏家。”
via: https://www.nytimes.com/2017/06/07/technology/why-car-companies-are-hiring-computer-security-experts.html
作者:NICOLE PERLROTH [6] 譯者:XiatianSummer 校對:wxy
本文由 LCTT 原創編譯,Linux中國 榮譽推出