提到汽車網絡安全,被黑得最多的當屬Jeep Cherokee。從2014年開始,似乎所有的黑客都喜歡攻擊這款車,幾乎所有的汽車網絡安全論壇上都會拿JEEP來做演講案例。
在諸多“游手好閑”的黑客群體中,Charlie Miller和Chris Valasek算是比較有名的。因為遠程讓一輛Cherokee鳴笛、開車窗、啟動發動機,大家認識了他們。但在那之前的2013年,這兩個人對一輛豐田普銳斯做過同樣的事情,甚至除了上述動作以外,還控制了車上的儀表數據以及方向盤。
3年過去了,以豐田為首的日本汽車制造商們似乎對互聯汽車所面臨的網絡安全問題仍然不太上心。而隨著自動駕駛這一必然趨勢的到來,日本車企最終還是對汽車網絡安全抱以了嚴肅的態度。
亡羊補牢,為時未晚。最早明年,日本汽車工業協會將助力日本的汽車制造商們組建聯盟,以共享、分析汽車安全數據,從而防護黑客們對車輛進行惡意的網絡攻擊。
不過美國在去年已經組建了類似聯盟,叫做汽車信息共享和分析中心(Automotive Information Sharing and Analysis Center)。歐洲則從2010年開始就已經從Autosar開源架構中開展網絡安全標準相關的工作。
當前,日本國內157家車企、供應商、軟件、電子公司組成了一個車載軟件標準化團體,該團體的負責人Koji Hirabayashi同時也是豐田汽車電子架構開發負責人,他表示:“所有人都覺得日本在這一領域落后于歐美國家,但現在我們已經趕上來了。”該標準化團體的目標是2020年之前在網絡安全技術和標準領域達到與歐美國家相同的水平。
除了汽車行業的驅動力以外,日本還有另一個重要原因使他們加緊這方面的技術進步——2020年東京將舉辦奧運會,這是政府和汽車制造商秀肌肉的大好時機。日本汽車制造商將在那時展示他們自動駕駛汽車和互聯汽車的技術進展。而在此過程中,他們顯然不愿意看到自己精心準備的技術展示被黑客搞砸。
黑客可以通過多種途徑入侵汽車,例如OBD-II接口或是USB接口,以及網絡和藍牙連接等方式。去年,大約有三分之一的新車能夠連入網絡。而這一比例到2020年將變成四分之三。
美國工程師學會(SAE)主席Mike Ahmadi表示,即便這樣,仍然有不少車企選擇“無視”這些數據。“我認為一些制造商還沒有意識到網絡安全問題的重要性”他說。
他尤其指出了日本車企在這方面偏于保守。他說:“日本人似乎對此挺感興趣,但他們做的就只是不停地分析、分析、再分析,而不作出決策。”日本車企從不對外公開他們在防止網絡攻擊方面的手段,他們這么做的原因是害怕“道高一尺魔高一丈”。
近期在東京舉行的一場汽車編程安全大會上(Encrypted Security in Cars conference),本田和富士重工表示他們的汽車從未受到過網絡攻擊,馬自達則不愿透露相關信息。
日產表示其對NissanConnect EV app進行了漏洞修復。這款APP允許車主對日產聆風電動汽車進行遠程開啟空調的操作,不過今年2月份,黑客攻擊了這款APP從而能夠遠程調節車內溫度并盜取用戶行駛記錄。于是在隨后一段時間內這款APP被停用。
會議上,一名來自美國的白帽黑客Marc Rogers報告稱其發現了特斯拉Model S程序中的缺陷,并與特斯拉共同合作解決了這一問題。這名白帽黑客同樣對日產聆風進行了為其1年的研究和分析,他也將與日產進行私密接觸并討論如何修復他所發現的漏洞。
再回到那輛被入侵的普銳斯身上。豐田認為,當時入侵普銳斯的黑客是通過硬件和物理連接才能夠篡改一些數據,而這些手腳在日常生活中會被司機很輕松地識別出來。而關于那些非物理連接,例如無線連接,豐田發言人表示:“豐田已經開發出非常有效的防火墻以保護車輛面熟遠程網絡攻擊的侵擾,我們的電子控制系統擁有相當高的魯棒性與安全性。”
稍微了解日本一些的人都知道,日本人做事不愛聲張,技術方面更是如此。相比大張旗鼓地加入世界上現有的諸如Auto-ISAC這類汽車安全組織,日本制造商更希望建立自己的聯盟(http://www.jiemian.com/article/899624.html)。
豐田汽車電子架構開發負責人Koji Hirabayashi表示:“北美國家對于信息方面的經驗真的能夠被日本所借鑒嗎?日本有許多特殊的地域特質。此外,一個國家的網絡安全防護措施先進,意味著該國的網絡攻擊更為猖獗,兩者永遠是水漲船高的關系。”因此,Hirabayashi認為在網絡安全方面,不存在哪國先進、哪國落后一說,這是一個需要所有汽車制造商聯合對抗的問題。