據(jù)美國連線網(wǎng)站報道,一家主流車商的全體安全團(tuán)隊成員都收到一則通告:不要規(guī)劃今年夏季的年假。
安全研究員查理·米勒(Charlie Miller)以及克里斯·瓦拉斯科(Chris Valasek)宣布,在定于今年8月舉辦的頂級安全大會——Black Hat以及Defcon上,他們將示范如何通過無線方式入侵轎車或卡車的數(shù)字網(wǎng)絡(luò)。汽車上的網(wǎng)絡(luò)稱之為“車載網(wǎng)絡(luò)”,通常經(jīng)由CAN總線連接至分散于車身四處的計算機(jī),其能夠控制車上包括喇叭、安全帶、轉(zhuǎn)向以及剎車在內(nèi)的方方面面。這一即將到來的演示將向人們揭示汽車面對遠(yuǎn)程入侵威脅所具有的脆弱性。米勒和卡拉斯科在2013年獲得來自美國國防部高級研究計劃局(DARPA)頒發(fā)的針對汽車安全進(jìn)行的研究許可后,花了超過2年時間著手進(jìn)行研究。
上周,在Black Hat大會的網(wǎng)站上,米勒和卡拉斯科表示,演示將針對未經(jīng)改裝的原廠車輛進(jìn)行,通過在車輛的不同硬件上迂回前行,將信號通過CAN總線發(fā)送至關(guān)鍵的電子控制單元,進(jìn)而影響車輛的機(jī)械系統(tǒng)。他們沒有給出測試所用車型,也拒絕進(jìn)一步置評。
早在2011年,來自美國幾所大學(xué)的研究人員就演示過通過無線方式取得汽車剎車以及轉(zhuǎn)向方面的控制。通過汽車的移動網(wǎng)絡(luò)、Wi-Fi甚至藍(lán)牙連接,他們在一部安卓手機(jī)上完成了入侵。此次演示亦沒有披露具體車型。
但在2013年度的Defcon大會上,米勒和卡拉斯科絲毫沒有遮遮掩掩,他們的演示是針對福特翼虎以及豐田普銳斯展開。兩人經(jīng)由OBD2端口將筆記本插在汽車儀表盤上,然后對如何造成剎車失效、轉(zhuǎn)向失靈或其他后果進(jìn)行了演示。
面對批評,福特和豐田回應(yīng)稱,靠這種連接至儀表盤的方式入侵不具備實(shí)質(zhì)威脅。從那時起,米勒和卡拉斯科絲便決心以無線連接方式來實(shí)施同樣的入侵演示。去年,在Black Hat大會的一次演講上,他們發(fā)布了一份涵蓋24家車商的報告,從無線攻擊點(diǎn)、網(wǎng)絡(luò)架構(gòu)、關(guān)鍵機(jī)械性能的計算機(jī)控制等諸多方面對產(chǎn)品所具有的潛在缺陷進(jìn)行了評估。在該報告中,切諾基、英菲尼迪Q50以及凱迪拉克凱雷德被評為最易入侵的車型。身為安全公司IOActive機(jī)動車安全研究方面主管的瓦拉斯科表示:“如果你控制了汽車收音機(jī),進(jìn)而通過它控制剎車和轉(zhuǎn)向,想想看你能夠做些什么?”
而米勒的正式工作則是Twitter的一位資深安全工程師,他的推文對今年的演示目標(biāo)進(jìn)行了提示:
從某些方面來說,吉普在兩人早前公布的分析中獲得最差評級。該公司產(chǎn)品在全部3個類目的測試中均獲得最差評分。吉普的母公司克萊斯勒去年在一份聲明中表示,如果評價屬實(shí),他們將盡力解決此類問題。
米勒和卡拉斯科的工作對車商形成了巨大壓力,迫使后者在機(jī)動車安全方面投入更多精力。而他們的分析報告亦引來政府關(guān)注。
兩人沒有透露此次進(jìn)行的演示到底能夠在多大程度上控制車輛,他們只是表示“將會揭示遠(yuǎn)程入侵汽車的可能以及局限性”,并且表示“要么汽車絕對安全,要么會對乘客造成致命威脅”。