這幾天才看完黑切諾基的報告,自己本身也是做車聯網相關的,來簡單説一下這個問題。研究不深,還望與各位深入討論。
先看一下切諾基被黑的視頻:全程回放:黑客是如何遠程控制切諾基汽車的?
是不是感覺很恐怖,汽車完全被劫持!
進入正題
介紹一下CAN 總線
CAN(Controller Area Network, CAN)控制局域網總線網絡,是汽車控制系統的標準總線,也就是將各種 ECU(知乎日報注:Electronic Control Unit,電子控制單元,又稱行車電腦、車載電腦等)連接起來進行通信的一個局域網絡。現在幾乎所有汽車的電子電器系統都是使用的 CAN。下面是簡圖:
根據通信時效性的要求,一般分為高速低速兩套總線,但所有的總線數據和控制還是會反饋顯示到儀表盤上。本來這一套系統的安全性是可以保障的,關上車門鎖好了外人也沒辦法接觸到儀表盤和中控面板。況且在之前的汽車中各種子系統也是分體機模式,即各自的系統在操作層面獨立分開,各 ECU 系統中中各司其職,雖然都是接到一塊中控和儀表上,但他們是獨立操作的。
可這幾年電子技術發展,車載導航和娛樂功能的興起,尤其是特斯拉推出炫酷的整塊觸摸屏後,一體機也被各大廠商提上日程。加之移動設備的爆發式增長,藍牙、WIFI 等車機互聯的模式也成了一個重要的需求。於是乎,從 2013 年開始,很多高端車型都將中控做成了大屏幕 + 觸摸 / 按鍵 / 手勢的一體機模式,而且加上了藍牙、WIFI 熱點、telematics(無線通信車載系統)、3G 網絡等等功能。實現了手機互聯、熱點分享、故障診斷、遠程操作等等炫酷的功能。另外,還有很多公司推出的通過在 OBD 接口接入通信模塊與手機形成互聯的OBD盒子(**盒子之類)。這些炫酷的互聯功能,給黑客們提供了很多攻擊途徑。
被黑得召回的 2014 款切諾基就是這樣,下面是其內部的總線連接示意圖。
Radio 部分就是切諾基的無限控制器模塊,由於需要做故障診斷和 Uconnect(切諾基的 telematics)遠程控制,這一模塊是直接連接在了兩個總線上的。所以只要攻破了這個模塊中的任何一個部件,操作 CAN 就不再是問題。而藍牙、WIFI、3G 網絡,幾種常見的黑客攻擊大門就這麼打開了。
近兩三年通過在車內放置藍牙攻擊模塊、OBD 盒子、WIFI 熱點等等進行的攻擊就已經很多了,但這種攻擊屬於進入汽車內部或者改變了汽車的硬件,在廠商看來這種突破汽車物理邊界的攻擊不能算作是黑客攻擊,所以一般廠商也就選擇忽視這種黑車手段。這裏要提醒各位用户,與安全使用手機一樣,不要隨便使用第三方的 OBD 盒子和 WIFI 熱點,隨意使用這些功能可能增加被黑的危險性。OBD 接口本來是廠商留出來做故障診斷的,便於快速定位故障及時排除,接一個盒子雖然功能很炫酷了,隱患也就出來了,很多 OBD 盒子公司是擁有逆向 CAN 的技術的。WIFI 熱點的問題和手機類似,就不多説了。
但是!!!這次鬧得切諾基召回的攻擊並不是通過以上傳統的方式,更加不是通過 WIFI 熱點這種短距離的攻擊方式,而是通過 3G 網絡攻擊 Uconnect 系統進而到 CAN 總線,屬於完完全忘的遠程攻擊(詳細的過程可以去看報告)。這應該是第一次因為網絡攻擊漏洞導致的汽車召回事故。這一事件可是説是車聯網安全領域一次里程碑的事件。雖然這次的攻擊漏洞很好修復,但車聯網的安全已經是一個不容忽略的問題。
話説回來,各位車主還是可以放心,國內現有的量產車中,將 telematics 功能(3G 遠程控制)直接連上高速 CAN 總線(發動機、轉向系統等)的車型很少很少,很多廠商現在一般僅在空調系統、座椅加熱、故障診斷、定位這些地方使用。這也是廠商對於新技術的一種謹慎態度吧,畢竟汽車這個東西關乎人的生命,很多時候都還是要小心再小心,寧願犧牲炫酷的功能也要保證安全。
當然我們也可以看到,車聯網或者説車機互聯已經是發展的必然趨勢,而這一塊的安全性在此次切諾基召回事件以後也將在汽車行業引起足夠的重視。國外已經有很多人開始研究這一領域,國內目前好像還沒有。我感覺這一塊大有可為。