去年,一輛吉普切諾基被遠程侵入并操控后,汽車行業被警醒了。
一輛現代汽車,沒個幾十臺運算部件外加上億行代碼都不好意思拿出來賣。而每1000行代碼里,就會有15個漏洞等黑客來利用。
隨著汽車越來越多地與互聯網、其他汽車和道路基礎設施聯網,潛在的入侵點也呈幾何級數增長。
雖然2015年吉普切諾基被黑之后汽車廠商就將網絡安全作為重中之重看待,但新車投產交付時間間隔一般是3~5年,而服役期限則是20年或更長,大多數車輛搭載的系統都遠遠落后于當前最新的消費電子設備。
這也造就了研究人員預測的車輛反惡意軟件和安全硬件的巨大市場。
本周,美國最大型汽車通信會議—— TU-Automotive Detroit 召開,傳統軟件公司和新興初創公司都發布了他們的新車輛安全產品。賽門鐵克、車對外界(V2X)通信技術公司Savari、以色列聯網汽車安全初創企業Karamba Security均在此列。
有分析師說:“今天的每一輛新車,都有著不同程度的自動化能力。基本上,路上跑的每輛車,都需要內置某方面的網絡安全防護。”
網絡安全有很多不同種類
在以色列,一大批初創公司如雨后春筍般冒出,其中包括了 Argus Cyber Security 和TowerSec。但不是每一家公司都采用同一種方式來保護車輛安全。
比如說,Argus提供連接到車輛控制器局域網的入侵檢測和預防模塊,TowerSec提供嵌入到車輛自身電子控制單元(ECU)的軟件。Karamba的軟件作為車載信息通訊系統的一部分,出廠時就集成進去了。
基本上,他們做的全都是對車輛數據流量進行啟發式掃描,而不是傳統的基于病毒簽名的殺毒方式。
從定義上講,啟發模式的軟件因為不能直接封鎖惡意軟件而并不完美。它只是監視車輛計算機網絡中的非正常信息或不應該存在的代碼,通過遏制擴散或阻止執行關鍵系統指令(如突然轉向或急剎車指令),來緩解病毒感染。
由于不依賴于經常性更新,這是一種比掃描傳統病毒簽名更健壯的方法。這種方法試圖在病毒有機會感染前就發現類惡意軟件的行為。
車輛工程師通常不使用最尖端的硬件,在自動化反惡意軟件產業相對新興的情況下,系統安全的情況愈加危險。事實上,汽車制造商為了確保可靠性和健壯性,會選擇采用上一代,甚至更早兩代的處理器。但是,這些古早的硬件,也可能運行最新的安全系統,或許會暴露出該古舊硬件中潛在的漏洞。
對網絡安全軟件的需求如此強烈,以致汽車制造商聯盟和全球汽車制造商協會甚至設置了自己的信息共享與分析中心(ISAC),為數據共享加上網絡安全保障。
此類信息共享組織在大多數主要產業中都有,比如醫療保健、金融服務和航空業,但汽車行業卻是直到2014年才意識到網絡安全信息共享的必要性。
據Gartner預測,5年之內,大多數新車必將接入互聯網。研究公司 IHS Automotive 預測,到2035年,路面上將有2100萬臺智能汽車在跑。
分水嶺
早在兩位安全專家于去年底演示黑入吉普切諾基,遠程操控汽車之前,IHS Automotive的研究主管就曾說過,汽車行業沒有看到眼前的威脅。
全球第七大汽車制造商,菲亞特克萊斯勒汽車公司,為修復可讓黑客無線黑入吉普切諾基并操控致命功能的軟件漏洞,向140萬臺受影響汽車發出了召回令。
去年那一幕對他們真是迎頭痛擊,然后他們算出了修復所需的代價——每臺車可能要花去100美元進行修復,140萬的召回量就是1.4億美元。損失太大,不忍直視,終于讓他們意識到了問題的嚴重性。
他們做的第一件事,就是查看現有系統,然后開始計劃在2019或2018年推出新系統。
雖然聯網汽車為攻擊提供了一條康莊大道,同時卻也提供了無線軟件更新這個潛在的網絡安全解決方案。當前,此類更新還僅止于有限的幾家汽車制造商能夠提供。
情況即將迎來改變。
市場調研機構 ABI Research 的報告指出:到2022年,路上跑著的大約2.03億臺車將可能通過無線方式進行軟件更新;這些車輛中,至少2200萬輛有可能連固件都能更新。
丹麥咨詢公司Navigant稱,到2025年,全球近半數輕型車銷售,將會包含可啟用無線軟件更新解決網絡安全、功能和合規問題的車載通信能力。
只要軟件能像在任何移動設備上一樣被更新,新威脅就能被近乎實時地解決。
威脅
與金融服務或醫療保健行業不同,汽車行業對黑客而言沒有那么大的金錢刺激。雖然車載信息娛樂系統或許某一天也會讓駕駛員能夠購買商品和服務,這應該不會是個廣泛加載的功能,而且也不會很快實現。
來自黑客的迫在眉睫的大威脅,是勒索軟件和恐怖活動。
例如,黑客可以加密車載信息娛樂系統,拒絕訪問,然后勒索車主或廠商。
對恐怖分子而言,躲在背后敲敲鍵盤就讓一票車輛或整個交通運輸系統癱瘓的可能性,那是必須要嘗試的。
或許,這才是讓汽車產業倍感驚恐的事。他們會花大量時間和金錢在這上面。只要能讓紐約或其他隨便哪個地方的1萬輛汽車癱在路上,就已經是巨大的災難了。