当前位置:安全行业动态 → 正文

黑客攻击,一场汽车躲不开的噩梦

责任编辑:editor006 |来源:企业网D1Net  2016-12-23 17:23:25 本文摘自:搜狐汽车

未来 5 年,全球将有 25 亿辆拥有互联功能的汽车上路行驶。汽车制造商们正在将越来越多的互联功能添加到汽车上,像 4G LTE 和蓝牙这样的功能现在已成为很多汽车品牌和型号的标配。在未来几年中,我们的汽车与日益壮大的物联网之间的联系将越来越多,并与智能手表、智能房屋,甚至是智能城市无缝集成在一起。

问题是,这些联系都具有潜在的风险——来自大西洋理事会网络治国行动的负责人 Josh Corman 如此警告道。他认为,汽车制造商们为汽车配备连接功能的速度,已经超过了他们可以防御网络威胁的速度,很快他们就将为此付出代价。

Corman 将这种汽车互联的威胁,与曾广泛应用于建筑材料、被认为大有发展前途,直到发现它有致癌风险的石棉相类比。“最初引进石棉的时候,不用这种材料都显得你格格不入。”石棉是一种很好的阻燃剂,质量轻、便宜,有非常明显的优势。正如现在物联网显而易见的优点一样。但是当把这种互联功能放到信息物理融合系统 (cyber-physical system,CPS),或者网络安全的实际案例中,我们就必须三思今天所做出的选择了。

Corman 不是唯一有这种想法的人。今年 4 月,政府问责办公室(Government Accountability Office)公布了一项研究,建议交通部确定其在预防和应对汽车所面临的网络攻击方面的作用。该研究指出,黑客可能会从世界上的任何一个地方攻击一辆汽车。去年,研究人员就曾在匹兹堡的住所远程控制一辆 JeepCherokee 沿着圣路易斯的高速公路行驶。

  Charlie Miller,远程控制 JeepCherokee 的两位研究人员之一

这项研究敲响了国土安全部门的警钟。但是自从 2010 年华盛顿大学和加州圣地亚哥大学的研究人员第一次证明,外部人员可以操纵汽车上的软件系统并夺取汽车控制权之后,汽车黑客的能力就在业界闻名了。在技术发展的早期阶段,汽车网络安全就已经成为一个巨大的潜在陷阱。根据金融服务公司 IHS Markit 的数据,现在全球互联的汽车共有 1.12 亿辆,到 2023 年,汽车行业每年将花费 7.59 亿美元来解决这些汽车网络安全的问题。而根据全球技术咨询公司 Gartner 的数据,互联汽车的数量预计将在 2025 年翻一番,达到 25 亿。

IHS Markit 高级分析师 Colin Bird 表示,网络安全将是汽车行业在未来一两年内面临的最严峻的挑战之一,特别是在越来越多的汽车安装了远程信息处理系统和嵌入式调制解调器以后,使得互联汽车成为犯罪分子的主要目标。

通过共享经验应对威胁

目前汽车黑客攻击是许多“白客”技术人员的研究对象,他们在十几家车厂的汽车上发现了安全漏洞。但他们不可能总是那么幸运,汽车系统的防御能力仍需加强。

为了响应政府问责办公室的研究报告,交通部的官员已经为新的网络安全政策编写了一份大纲,政策也将很快公布。与此同时,交通部颁发的《联邦自动驾驶汽车政策》特别提到了与高度自动化的汽车相关的网络安全问题。

该文件指示 OEMs(原型设备制造商)要将检测、响应和恢复选项应用到解决安全危机中,并能够快速响应事件——现在几乎没人能做到这一点。

就像联邦官员敦促汽车制造商分享有关自驾汽车安全问题的信息,现在政府可能希望在汽车网络安全故障方面也如法炮制。

一位不愿透露姓名的交通部高级官员说:“我们打算在网络安全方面也推动这种共享,我们已经多次试图鼓励和帮助创造这样一个环境,使这些汽车制造商不必重蹈覆辙,犯别人已经犯过的错。”

这样的共享已经付诸实践了。作为专门打击汽车黑客的少数机构之一,汽车信息共享和分析中心(Auto-ISAC)从 2016 年 1 月开始运营。该组织由几家主要的汽车制造商和一些供应商成员组成,据组织的执行董事 Jon Allen 介绍,第一个月该组织就记录和分享了超过 30 个可操作的安全威胁。

7 月,Auto-ISAC 为汽车制造商和供应商们发布了一系列“最佳实践指导”。“指导”指出,未来汽车的零风险是不可能和不现实的,强调汽车制造商和供应商们要采取评估风险,检测威胁和管理响应的方式。美国高速公路安全管理局(NHTSA)在指导高度自动化的汽车文件中引用了这一“最佳实践指导”,而在针对整体汽车的保护措施中还可能推荐这一做法。

但是有一个问题:现在几乎所有的汽车制造商都缺乏全面实时检测威胁和做出响应的能力。虽然 OEM 厂商们通过添加软件识别和隔离可能攻击汽车网络的潜在威胁,以巩固汽车的安全防线,但没有任何一家主要汽车厂商能够实时保存这种网络流量,也无法捕获数据用以跟踪调查。

Corman 是分析网络安全和公共安全趋同的基层组织 iamthecavalry.org 的创立者,他发布了一个五星级汽车网络安全计划(Five-Star Automotive Cyber Safety Program),五颗星中的第三颗星建议汽车制造商开发一种类似于黑匣子的捕获证据的方法,可以跟踪汽车 CAN 总线上企图入侵和破坏的行为。

但设计这样一个数据记录仪并不像在飞机上安装黑匣子那么简单。Corman 说:“黑客最先做的事情之一就是删除日志以隐藏他们的踪迹,所以你不能只是简单地尝试做一个证据记录仪,你需要用我们在私营部门的艰苦奋斗和辛苦得来的全部教训去做这件事。”

积极与独立研究人员合作

如果说加强汽车安全和共享信息,在汽车互联时代是最好的两种抵御黑客攻击的手段,那这样的做法曾经是难以想象的:从独立研究人员那里获得外援,这些人迄今为止已经开拓了新兴的网络安全领域。

目前有三家汽车制造商提供发现 bug 的奖励或者启动协调信息披露计划,为独立研究人员提供了与厂商合作的途径,以期在向公众推出产品之前识别和消除这些漏洞。特斯拉提供的奖励在独立研究员中就非常抢手,并且还给予那些发现和分享漏洞的研究人员参观特斯拉工厂的机会。通用公司今年 1 月启动了协调信息披露计划,菲亚特克莱斯勒公司则从 7 月份开始。

这些都是在 Auto-ISAC 的推动下获得的发展,汽车制造商们对待研究人员的态度和一年前相比发生了翻天覆地的变化。在 2015 年的时候,汽车制造商们(特别是通用)总是通过其游说团体表示独立研究人员不应该拥有研究他们汽车软件的合法权利,认为这些几乎运行于每一辆汽车的几百万行的代码,应该受到版权法的保护。但是这些独立研究人员和业余爱好者们从《数字千年著作权法案》中获得豁免,多年来仍继续进行着汽车软件方面的研究。

通用公司从去年夏天开始改变了立场。当时黑客 Samy Kamkar 宣称他发现了通用汽车车载服务 app OnStar 的缺陷,使他能够远程启动汽车。在短短几个月内,通用扭转了对独立研究人员的态度,建立了协调信息披露计划。在这一计划实行的前 48 个小时,通用收到了大量的漏洞提交报告,其中包括一些通用之前都没有发现过的。

通用汽车的首席网络安全官 Jeff Massimilla 表示:“通过这种互动方式,我们不仅明白了与独立研究人员合作的重要性,而且发现为他们提供一种清晰明确的与我们联系的方式是十分重要的。他们不放心和我们合作,正如我们担心同他们合作一样。在汽车电子和汽车方面我们是行家,但我们不一定知道如何与黑客一起工作。我们得到了很多关于程序的珍贵指导,我没有做统计,但是有很多可操作的高智商建议。我们也将进一步完善信息披露计划。”

通用汽车公司 CEO Mary Barra 在 7 月举行的底特律 Billington 网络安全峰会上讨论了汽车安全问题

等待灾难发生

通过汽车制造商运营的 Auto-ISAC 和协调披露计划进行信息分享是保证汽车安全的两大支柱,但这可能还不足以抵御所有的攻击。Corman 表示交通部即将发布的处理网络威胁的规章框架应该更具有效力,应对汽车网络技术规定一个最低标准,就像商用飞机在飞行几个小时后要强制检查系统、饭店要强制遵守厨房安全守则、汽车工业中强制要求安全带和安全气囊一样。

“没有人是自愿的,”Corman 说,“我知道汽车行业有这样的担忧,害怕政府干预过多,不能理解自己在做的事情。不过这里需要注意的是,这已经不仅仅关乎网络了,这是一个网络物理系统,一种网络安全影响,是比特和字节遇上血与肉的地方。”

三家开展协调信息披露计划的汽车厂商是一个良好的开始,但其余的厂商又会如何作为?嵌入互联功能的汽车越来越多,已经具备这一功能的汽车又毫无防备能力,插入 OBD-II 端口的加密狗(dongle)被证明不堪一击,大多数汽车制造商和后市场供应商还无法接受外部的帮助。

汽车黑客们可不会等待协调信息披露计划的慢慢普及。等到危机发生,可能只需一起伤亡事故就会宣告车联网时代的终结。

“当人们看到那些网络安全措施失败的案例,并因此导致的伤亡后果,人们就会主动断开这种连接功能。”Josh Corman 如此说道,“有的时候只有一场真正的灾难才会让人们得到提示。我想说的是,当发生这种情况时,响应时间会变得非常漫长并且非常痛苦。”

关键字:汽车制造商汽车安全

本文摘自:搜狐汽车

x 黑客攻击,一场汽车躲不开的噩梦 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

黑客攻击,一场汽车躲不开的噩梦

责任编辑:editor006 |来源:企业网D1Net  2016-12-23 17:23:25 本文摘自:搜狐汽车

未来 5 年,全球将有 25 亿辆拥有互联功能的汽车上路行驶。汽车制造商们正在将越来越多的互联功能添加到汽车上,像 4G LTE 和蓝牙这样的功能现在已成为很多汽车品牌和型号的标配。在未来几年中,我们的汽车与日益壮大的物联网之间的联系将越来越多,并与智能手表、智能房屋,甚至是智能城市无缝集成在一起。

问题是,这些联系都具有潜在的风险——来自大西洋理事会网络治国行动的负责人 Josh Corman 如此警告道。他认为,汽车制造商们为汽车配备连接功能的速度,已经超过了他们可以防御网络威胁的速度,很快他们就将为此付出代价。

Corman 将这种汽车互联的威胁,与曾广泛应用于建筑材料、被认为大有发展前途,直到发现它有致癌风险的石棉相类比。“最初引进石棉的时候,不用这种材料都显得你格格不入。”石棉是一种很好的阻燃剂,质量轻、便宜,有非常明显的优势。正如现在物联网显而易见的优点一样。但是当把这种互联功能放到信息物理融合系统 (cyber-physical system,CPS),或者网络安全的实际案例中,我们就必须三思今天所做出的选择了。

Corman 不是唯一有这种想法的人。今年 4 月,政府问责办公室(Government Accountability Office)公布了一项研究,建议交通部确定其在预防和应对汽车所面临的网络攻击方面的作用。该研究指出,黑客可能会从世界上的任何一个地方攻击一辆汽车。去年,研究人员就曾在匹兹堡的住所远程控制一辆 JeepCherokee 沿着圣路易斯的高速公路行驶。

  Charlie Miller,远程控制 JeepCherokee 的两位研究人员之一

这项研究敲响了国土安全部门的警钟。但是自从 2010 年华盛顿大学和加州圣地亚哥大学的研究人员第一次证明,外部人员可以操纵汽车上的软件系统并夺取汽车控制权之后,汽车黑客的能力就在业界闻名了。在技术发展的早期阶段,汽车网络安全就已经成为一个巨大的潜在陷阱。根据金融服务公司 IHS Markit 的数据,现在全球互联的汽车共有 1.12 亿辆,到 2023 年,汽车行业每年将花费 7.59 亿美元来解决这些汽车网络安全的问题。而根据全球技术咨询公司 Gartner 的数据,互联汽车的数量预计将在 2025 年翻一番,达到 25 亿。

IHS Markit 高级分析师 Colin Bird 表示,网络安全将是汽车行业在未来一两年内面临的最严峻的挑战之一,特别是在越来越多的汽车安装了远程信息处理系统和嵌入式调制解调器以后,使得互联汽车成为犯罪分子的主要目标。

通过共享经验应对威胁

目前汽车黑客攻击是许多“白客”技术人员的研究对象,他们在十几家车厂的汽车上发现了安全漏洞。但他们不可能总是那么幸运,汽车系统的防御能力仍需加强。

为了响应政府问责办公室的研究报告,交通部的官员已经为新的网络安全政策编写了一份大纲,政策也将很快公布。与此同时,交通部颁发的《联邦自动驾驶汽车政策》特别提到了与高度自动化的汽车相关的网络安全问题。

该文件指示 OEMs(原型设备制造商)要将检测、响应和恢复选项应用到解决安全危机中,并能够快速响应事件——现在几乎没人能做到这一点。

就像联邦官员敦促汽车制造商分享有关自驾汽车安全问题的信息,现在政府可能希望在汽车网络安全故障方面也如法炮制。

一位不愿透露姓名的交通部高级官员说:“我们打算在网络安全方面也推动这种共享,我们已经多次试图鼓励和帮助创造这样一个环境,使这些汽车制造商不必重蹈覆辙,犯别人已经犯过的错。”

这样的共享已经付诸实践了。作为专门打击汽车黑客的少数机构之一,汽车信息共享和分析中心(Auto-ISAC)从 2016 年 1 月开始运营。该组织由几家主要的汽车制造商和一些供应商成员组成,据组织的执行董事 Jon Allen 介绍,第一个月该组织就记录和分享了超过 30 个可操作的安全威胁。

7 月,Auto-ISAC 为汽车制造商和供应商们发布了一系列“最佳实践指导”。“指导”指出,未来汽车的零风险是不可能和不现实的,强调汽车制造商和供应商们要采取评估风险,检测威胁和管理响应的方式。美国高速公路安全管理局(NHTSA)在指导高度自动化的汽车文件中引用了这一“最佳实践指导”,而在针对整体汽车的保护措施中还可能推荐这一做法。

但是有一个问题:现在几乎所有的汽车制造商都缺乏全面实时检测威胁和做出响应的能力。虽然 OEM 厂商们通过添加软件识别和隔离可能攻击汽车网络的潜在威胁,以巩固汽车的安全防线,但没有任何一家主要汽车厂商能够实时保存这种网络流量,也无法捕获数据用以跟踪调查。

Corman 是分析网络安全和公共安全趋同的基层组织 iamthecavalry.org 的创立者,他发布了一个五星级汽车网络安全计划(Five-Star Automotive Cyber Safety Program),五颗星中的第三颗星建议汽车制造商开发一种类似于黑匣子的捕获证据的方法,可以跟踪汽车 CAN 总线上企图入侵和破坏的行为。

但设计这样一个数据记录仪并不像在飞机上安装黑匣子那么简单。Corman 说:“黑客最先做的事情之一就是删除日志以隐藏他们的踪迹,所以你不能只是简单地尝试做一个证据记录仪,你需要用我们在私营部门的艰苦奋斗和辛苦得来的全部教训去做这件事。”

积极与独立研究人员合作

如果说加强汽车安全和共享信息,在汽车互联时代是最好的两种抵御黑客攻击的手段,那这样的做法曾经是难以想象的:从独立研究人员那里获得外援,这些人迄今为止已经开拓了新兴的网络安全领域。

目前有三家汽车制造商提供发现 bug 的奖励或者启动协调信息披露计划,为独立研究人员提供了与厂商合作的途径,以期在向公众推出产品之前识别和消除这些漏洞。特斯拉提供的奖励在独立研究员中就非常抢手,并且还给予那些发现和分享漏洞的研究人员参观特斯拉工厂的机会。通用公司今年 1 月启动了协调信息披露计划,菲亚特克莱斯勒公司则从 7 月份开始。

这些都是在 Auto-ISAC 的推动下获得的发展,汽车制造商们对待研究人员的态度和一年前相比发生了翻天覆地的变化。在 2015 年的时候,汽车制造商们(特别是通用)总是通过其游说团体表示独立研究人员不应该拥有研究他们汽车软件的合法权利,认为这些几乎运行于每一辆汽车的几百万行的代码,应该受到版权法的保护。但是这些独立研究人员和业余爱好者们从《数字千年著作权法案》中获得豁免,多年来仍继续进行着汽车软件方面的研究。

通用公司从去年夏天开始改变了立场。当时黑客 Samy Kamkar 宣称他发现了通用汽车车载服务 app OnStar 的缺陷,使他能够远程启动汽车。在短短几个月内,通用扭转了对独立研究人员的态度,建立了协调信息披露计划。在这一计划实行的前 48 个小时,通用收到了大量的漏洞提交报告,其中包括一些通用之前都没有发现过的。

通用汽车的首席网络安全官 Jeff Massimilla 表示:“通过这种互动方式,我们不仅明白了与独立研究人员合作的重要性,而且发现为他们提供一种清晰明确的与我们联系的方式是十分重要的。他们不放心和我们合作,正如我们担心同他们合作一样。在汽车电子和汽车方面我们是行家,但我们不一定知道如何与黑客一起工作。我们得到了很多关于程序的珍贵指导,我没有做统计,但是有很多可操作的高智商建议。我们也将进一步完善信息披露计划。”

通用汽车公司 CEO Mary Barra 在 7 月举行的底特律 Billington 网络安全峰会上讨论了汽车安全问题

等待灾难发生

通过汽车制造商运营的 Auto-ISAC 和协调披露计划进行信息分享是保证汽车安全的两大支柱,但这可能还不足以抵御所有的攻击。Corman 表示交通部即将发布的处理网络威胁的规章框架应该更具有效力,应对汽车网络技术规定一个最低标准,就像商用飞机在飞行几个小时后要强制检查系统、饭店要强制遵守厨房安全守则、汽车工业中强制要求安全带和安全气囊一样。

“没有人是自愿的,”Corman 说,“我知道汽车行业有这样的担忧,害怕政府干预过多,不能理解自己在做的事情。不过这里需要注意的是,这已经不仅仅关乎网络了,这是一个网络物理系统,一种网络安全影响,是比特和字节遇上血与肉的地方。”

三家开展协调信息披露计划的汽车厂商是一个良好的开始,但其余的厂商又会如何作为?嵌入互联功能的汽车越来越多,已经具备这一功能的汽车又毫无防备能力,插入 OBD-II 端口的加密狗(dongle)被证明不堪一击,大多数汽车制造商和后市场供应商还无法接受外部的帮助。

汽车黑客们可不会等待协调信息披露计划的慢慢普及。等到危机发生,可能只需一起伤亡事故就会宣告车联网时代的终结。

“当人们看到那些网络安全措施失败的案例,并因此导致的伤亡后果,人们就会主动断开这种连接功能。”Josh Corman 如此说道,“有的时候只有一场真正的灾难才会让人们得到提示。我想说的是,当发生这种情况时,响应时间会变得非常漫长并且非常痛苦。”

关键字:汽车制造商汽车安全

本文摘自:搜狐汽车

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^