未來 5 年,全球將有 25 億輛擁有互聯功能的汽車上路行駛。汽車制造商們正在將越來越多的互聯功能添加到汽車上,像 4G LTE 和藍牙這樣的功能現在已成為很多汽車品牌和型號的標配。在未來幾年中,我們的汽車與日益壯大的物聯網之間的聯系將越來越多,并與智能手表、智能房屋,甚至是智能城市無縫集成在一起。
問題是,這些聯系都具有潛在的風險——來自大西洋理事會網絡治國行動的負責人 Josh Corman 如此警告道。他認為,汽車制造商們為汽車配備連接功能的速度,已經超過了他們可以防御網絡威脅的速度,很快他們就將為此付出代價。
Corman 將這種汽車互聯的威脅,與曾廣泛應用于建筑材料、被認為大有發展前途,直到發現它有致癌風險的石棉相類比。“最初引進石棉的時候,不用這種材料都顯得你格格不入。”石棉是一種很好的阻燃劑,質量輕、便宜,有非常明顯的優勢。正如現在物聯網顯而易見的優點一樣。但是當把這種互聯功能放到信息物理融合系統 (cyber-physical system,CPS),或者網絡安全的實際案例中,我們就必須三思今天所做出的選擇了。
Corman 不是唯一有這種想法的人。今年 4 月,政府問責辦公室(Government Accountability Office)公布了一項研究,建議交通部確定其在預防和應對汽車所面臨的網絡攻擊方面的作用。該研究指出,黑客可能會從世界上的任何一個地方攻擊一輛汽車。去年,研究人員就曾在匹茲堡的住所遠程控制一輛 JeepCherokee 沿著圣路易斯的高速公路行駛。
Charlie Miller,遠程控制 JeepCherokee 的兩位研究人員之一
這項研究敲響了國土安全部門的警鐘。但是自從 2010 年華盛頓大學和加州圣地亞哥大學的研究人員第一次證明,外部人員可以操縱汽車上的軟件系統并奪取汽車控制權之后,汽車黑客的能力就在業界聞名了。在技術發展的早期階段,汽車網絡安全就已經成為一個巨大的潛在陷阱。根據金融服務公司 IHS Markit 的數據,現在全球互聯的汽車共有 1.12 億輛,到 2023 年,汽車行業每年將花費 7.59 億美元來解決這些汽車網絡安全的問題。而根據全球技術咨詢公司 Gartner 的數據,互聯汽車的數量預計將在 2025 年翻一番,達到 25 億。
IHS Markit 高級分析師 Colin Bird 表示,網絡安全將是汽車行業在未來一兩年內面臨的最嚴峻的挑戰之一,特別是在越來越多的汽車安裝了遠程信息處理系統和嵌入式調制解調器以后,使得互聯汽車成為犯罪分子的主要目標。
通過共享經驗應對威脅
目前汽車黑客攻擊是許多“白客”技術人員的研究對象,他們在十幾家車廠的汽車上發現了安全漏洞。但他們不可能總是那么幸運,汽車系統的防御能力仍需加強。
為了響應政府問責辦公室的研究報告,交通部的官員已經為新的網絡安全政策編寫了一份大綱,政策也將很快公布。與此同時,交通部頒發的《聯邦自動駕駛汽車政策》特別提到了與高度自動化的汽車相關的網絡安全問題。
該文件指示 OEMs(原型設備制造商)要將檢測、響應和恢復選項應用到解決安全危機中,并能夠快速響應事件——現在幾乎沒人能做到這一點。
就像聯邦官員敦促汽車制造商分享有關自駕汽車安全問題的信息,現在政府可能希望在汽車網絡安全故障方面也如法炮制。
一位不愿透露姓名的交通部高級官員說:“我們打算在網絡安全方面也推動這種共享,我們已經多次試圖鼓勵和幫助創造這樣一個環境,使這些汽車制造商不必重蹈覆轍,犯別人已經犯過的錯。”
這樣的共享已經付諸實踐了。作為專門打擊汽車黑客的少數機構之一,汽車信息共享和分析中心(Auto-ISAC)從 2016 年 1 月開始運營。該組織由幾家主要的汽車制造商和一些供應商成員組成,據組織的執行董事 Jon Allen 介紹,第一個月該組織就記錄和分享了超過 30 個可操作的安全威脅。
7 月,Auto-ISAC 為汽車制造商和供應商們發布了一系列“最佳實踐指導”。“指導”指出,未來汽車的零風險是不可能和不現實的,強調汽車制造商和供應商們要采取評估風險,檢測威脅和管理響應的方式。美國高速公路安全管理局(NHTSA)在指導高度自動化的汽車文件中引用了這一“最佳實踐指導”,而在針對整體汽車的保護措施中還可能推薦這一做法。
但是有一個問題:現在幾乎所有的汽車制造商都缺乏全面實時檢測威脅和做出響應的能力。雖然 OEM 廠商們通過添加軟件識別和隔離可能攻擊汽車網絡的潛在威脅,以鞏固汽車的安全防線,但沒有任何一家主要汽車廠商能夠實時保存這種網絡流量,也無法捕獲數據用以跟蹤調查。
Corman 是分析網絡安全和公共安全趨同的基層組織 iamthecavalry.org 的創立者,他發布了一個五星級汽車網絡安全計劃(Five-Star Automotive Cyber Safety Program),五顆星中的第三顆星建議汽車制造商開發一種類似于黑匣子的捕獲證據的方法,可以跟蹤汽車 CAN 總線上企圖入侵和破壞的行為。
但設計這樣一個數據記錄儀并不像在飛機上安裝黑匣子那么簡單。Corman 說:“黑客最先做的事情之一就是刪除日志以隱藏他們的蹤跡,所以你不能只是簡單地嘗試做一個證據記錄儀,你需要用我們在私營部門的艱苦奮斗和辛苦得來的全部教訓去做這件事。”
積極與獨立研究人員合作
如果說加強汽車安全和共享信息,在汽車互聯時代是最好的兩種抵御黑客攻擊的手段,那這樣的做法曾經是難以想象的:從獨立研究人員那里獲得外援,這些人迄今為止已經開拓了新興的網絡安全領域。
目前有三家汽車制造商提供發現 bug 的獎勵或者啟動協調信息披露計劃,為獨立研究人員提供了與廠商合作的途徑,以期在向公眾推出產品之前識別和消除這些漏洞。特斯拉提供的獎勵在獨立研究員中就非常搶手,并且還給予那些發現和分享漏洞的研究人員參觀特斯拉工廠的機會。通用公司今年 1 月啟動了協調信息披露計劃,菲亞特克萊斯勒公司則從 7 月份開始。
這些都是在 Auto-ISAC 的推動下獲得的發展,汽車制造商們對待研究人員的態度和一年前相比發生了翻天覆地的變化。在 2015 年的時候,汽車制造商們(特別是通用)總是通過其游說團體表示獨立研究人員不應該擁有研究他們汽車軟件的合法權利,認為這些幾乎運行于每一輛汽車的幾百萬行的代碼,應該受到版權法的保護。但是這些獨立研究人員和業余愛好者們從《數字千年著作權法案》中獲得豁免,多年來仍繼續進行著汽車軟件方面的研究。
通用公司從去年夏天開始改變了立場。當時黑客 Samy Kamkar 宣稱他發現了通用汽車車載服務 app OnStar 的缺陷,使他能夠遠程啟動汽車。在短短幾個月內,通用扭轉了對獨立研究人員的態度,建立了協調信息披露計劃。在這一計劃實行的前 48 個小時,通用收到了大量的漏洞提交報告,其中包括一些通用之前都沒有發現過的。
通用汽車的首席網絡安全官 Jeff Massimilla 表示:“通過這種互動方式,我們不僅明白了與獨立研究人員合作的重要性,而且發現為他們提供一種清晰明確的與我們聯系的方式是十分重要的。他們不放心和我們合作,正如我們擔心同他們合作一樣。在汽車電子和汽車方面我們是行家,但我們不一定知道如何與黑客一起工作。我們得到了很多關于程序的珍貴指導,我沒有做統計,但是有很多可操作的高智商建議。我們也將進一步完善信息披露計劃。”
通用汽車公司 CEO Mary Barra 在 7 月舉行的底特律 Billington 網絡安全峰會上討論了汽車安全問題
等待災難發生
通過汽車制造商運營的 Auto-ISAC 和協調披露計劃進行信息分享是保證汽車安全的兩大支柱,但這可能還不足以抵御所有的攻擊。Corman 表示交通部即將發布的處理網絡威脅的規章框架應該更具有效力,應對汽車網絡技術規定一個最低標準,就像商用飛機在飛行幾個小時后要強制檢查系統、飯店要強制遵守廚房安全守則、汽車工業中強制要求安全帶和安全氣囊一樣。
“沒有人是自愿的,”Corman 說,“我知道汽車行業有這樣的擔憂,害怕政府干預過多,不能理解自己在做的事情。不過這里需要注意的是,這已經不僅僅關乎網絡了,這是一個網絡物理系統,一種網絡安全影響,是比特和字節遇上血與肉的地方。”
三家開展協調信息披露計劃的汽車廠商是一個良好的開始,但其余的廠商又會如何作為?嵌入互聯功能的汽車越來越多,已經具備這一功能的汽車又毫無防備能力,插入 OBD-II 端口的加密狗(dongle)被證明不堪一擊,大多數汽車制造商和后市場供應商還無法接受外部的幫助。
汽車黑客們可不會等待協調信息披露計劃的慢慢普及。等到危機發生,可能只需一起傷亡事故就會宣告車聯網時代的終結。
“當人們看到那些網絡安全措施失敗的案例,并因此導致的傷亡后果,人們就會主動斷開這種連接功能。”Josh Corman 如此說道,“有的時候只有一場真正的災難才會讓人們得到提示。我想說的是,當發生這種情況時,響應時間會變得非常漫長并且非常痛苦。”