據Computerworld網站報道,PT&C|LWG司法咨詢服務(以下簡稱“PT&C|LWG”)在發表的一份研究報告中列出了最容易受到黑客攻擊的5款車型。PT&C|LWG的研究基于黑客發表的研究報告、車輛召回信息和媒體報道。
最容易受到黑客攻擊的車型包括2014年款Jeep切諾基、2014年款英菲尼迪Q50、2015年款凱迪拉克Escalade、2010和2014年款豐田普銳斯、2014年款福特Fusion。
最不容易遭到攻擊的車型包括:2014年款奧迪A8、2014年款道奇蝰蛇、2014年款本田雅閣和特斯拉Model S。
PT&C|LWG列出的最不容易受到攻擊的車型,要么是安裝計算機系統較少的車型,例如道奇蝰蛇,要么是安裝能相互通信的網絡設備較少的車型,例如奧迪A8。PT&C|LWG分析師羅伯特·格拉格(Robert Gragg)說,“這些車型上能夠被攻擊的點不多。”
Computerworld稱,特斯拉Model S入選最不容易遭到攻擊汽車榜單的原因是其主機運行Linux操作系統。格拉格表示,“惡意件主要面向Windows操作系統,Linux更強健,開發在其上運行的惡意代碼的難度更大。”
據格拉格稱,相反,最容易受到攻擊的汽車使用的聯網部件也是最多的,尤其是那些無線電或WiFi網絡與汽車實體部件相連的車型。
市場研究公司Gartner預計,到2020年,具有無線連網功能的乘用車數量將達到1.5億輛,其中60% - 75%將能消費、創建和分享基于Web的數據。
為了解決未來由無線攻擊汽車帶來的危險,英特爾今天宣布成立汽車安全評審委員會(以下簡稱“ASRB”),幫助降低與聯網汽車有關的網絡安全風險。
該委員會由具備網絡-實體系統專業知識的全球頂級安全人才組成。ASRB研究人員將進行安全測試和審計,提出先進網絡安全解決方案的最優方法和設計建議,惠及汽車產業和司機。英特爾還發表了第一版的汽車網絡安全最優方法白皮書。英特爾將根據ASRB的研究對白皮書進行修訂。
英特爾安全部門高級副總裁、總經理克里斯·楊(Chris Young)在一份聲明中表示,“我們能,也必須提高汽車防御網絡攻擊的水平。”
Computerworld表示,目前,現代化汽車上安裝有20-70臺計算機,每臺計算機都有自己的專門用途。例如,引擎控制計算機監控多個電子傳感器,以及負責調節引擎和維持最優性能的致動器。汽車廠商利用“電子控制單元”描述管理各種汽車功能的計算機。
例如,電子控制單元控制著防抱殺剎車和接近報警等汽車安全功能;控制空調系統的電子控制單元能接收來自車內傳感器的數據,并利用這些數據調節氣流、加熱和制冷溫度。
通常情況下,所有車載計算機系統能利用控制器局域網絡,通過管理車載通信和娛樂信息系統的計算機化系統進行訪問。
目前許多現代化汽車能通過手機、藍牙,甚至WiFi連接訪問。盡管并非易事,但是,一旦黑客獲得汽車主機的訪問權限,其固件可以用來攻擊汽車的控制器局域網絡,控制器局域網絡能與所有電子控制單元通信。然后就是發現能控制各種汽車功能的控制器局域網絡消息了。
例如,一名安全研究人員最近在YouTube上發布了一段視頻,演示他制作的一臺設備如何截獲無線通信信號,對運行OnStar RemoteLink移動應用的通用汽車公司的汽車進行定位、開鎖和啟動操作。
最近的另外一起汽車攻擊研究案例,演示了如何通過手機網絡訪問一輛2015年款Jeep切諾基的控制器局域網,并控制從轉向、剎車到安全帶和收音機在內的汽車功能和設備。
攻擊Jeep切諾基的安全研究人員查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)表示,由于可以通過手機訪問,數以十萬輛計的汽車可能面臨在很遠的距離上受到攻擊的風險。
Computerworld指出,PT&C|LWG在研究報告中估計,汽車受到攻擊的最小距離與它使用的無線通信協議有關。例如,被動防盜系統的攻擊距離為10米,無線電數據系統為100米,藍牙系統為10米,智能鑰匙為5-20米,對于支持WiFi的汽車,只要有互聯網連接的地方,就可以對它發動攻擊。格拉格稱,這可能是個問題,因為越來越多的汽車廠商都推出了帶有WiFi路由器的車型。
PT&C|LWG在報告中稱,“在2013年倫敦被盜的2.1萬輛汽車中,估計47%與某種形式的電子攻擊有關。大多數這類攻擊使用電子設備欺騙汽車的安全系統,使之誤認為竊賊在使用車鑰匙。”
格拉格表示,“在現實生活中”,列入最容易受到攻擊汽車榜單中的汽車并未受到攻擊。PT&C|LWG研究的結論基于工程師和白帽黑客的嘗試。
格拉格指出,“在更先進的汽車中——配置有車載信息娛樂系統的汽車,無線安全系統和無線接入點都與導航系統相連。因此,這類汽車更容易受到黑客攻擊,因為它們有更多的無線接入點。具有無線訪問功能的任何產品都容易受到攻擊。”