美參議院調(diào)查汽車信息安全 八大發(fā)現(xiàn)揭示現(xiàn)狀 —— 文章正文2015-05-28
【汽車電子網(wǎng)】以系統(tǒng)體系存在的汽車無線通訊技術(shù),無法割裂為汽車技術(shù)、電子技術(shù)、計算機技術(shù)以及無線通訊技術(shù)單獨來談。簡而言之,汽車無線通訊技術(shù)是讓汽車拋棄物理連線,利用無線技術(shù)讓車與車、車與移動設(shè)備、外部環(huán)境之間順暢溝通。在車企公關(guān)文中,它隱藏在“車輛安全”、“性能提升”和“豐富駕駛體驗”等字眼背后。在汽車?yán)镱^,車況實時檢測、GPS定位導(dǎo)航、車輛指揮調(diào)度、環(huán)境數(shù)據(jù)采集、車內(nèi)娛樂信息系統(tǒng)中都有它的影子。
然而,技術(shù)雙刃劍的說法也同一時間被頻頻提出。無線通訊給車企帶來更多簽單的同時,車內(nèi)網(wǎng)絡(luò)準(zhǔn)入也同時為黑客入侵帶來可乘之機,007中手機控制寶馬車不再是熒幕故事。而我們的廣大車主們,面對個人車內(nèi)數(shù)據(jù)被商用的現(xiàn)象是不是越來越無視?

為了確保這些新技術(shù)不會危及到駕車人的安全和個人隱私,美國麻州參議員愛德華•J•馬基(EdwardJ.Markey)致信各大主機廠,調(diào)查了車聯(lián)網(wǎng)技術(shù)的普及程度,主機廠現(xiàn)階段的黑客安防措施,以及個人數(shù)據(jù)如何被收集、儲存和管理,為防止數(shù)據(jù)被惡意使用配備了哪些安全措施,最后整理出具了一份汽車安全報告。
這份報告匯總了16家車企的回信,總結(jié)了寶馬、克萊斯勒、福特、大眾、本田、現(xiàn)代、捷豹路虎、馬自達(dá)、梅賽德斯奔馳、三菱,日產(chǎn),保時捷,斯巴魯,豐田,大眾(含奧迪),以及沃爾沃的答復(fù)內(nèi)容。同時,調(diào)查信還抄送了阿斯頓馬丁,蘭博基尼和特斯拉,但是這三家車企沒有回復(fù)郵件。
麻州參議院辦公室將回信中獲得的信息整理為以下八個發(fā)現(xiàn):
發(fā)現(xiàn)一:市面上將近100%的汽車搭載了無線通訊技術(shù),增加了黑客入侵或隱私竊取的風(fēng)險。
無線通訊技術(shù)的基礎(chǔ),是開放無線入口(WEPs)或使用汽車電子設(shè)備遠(yuǎn)程接入。2011年一組研究人員證明,車端WEPs的安全防范十分薄弱,研究人員可遠(yuǎn)程入侵汽車系統(tǒng),并將這些弱點為其所用,如位置追蹤與竊取,操控門鎖和剎車等等。

在16家回信的主機廠中,14家車廠以2013年和2014年作為樣本年份,統(tǒng)計了各家搭載無線入口的汽車數(shù)量。11家表示全部車型都開放了WEPs,其中幾家車廠還引用了聯(lián)邦政府要求汽車配備胎壓檢測系統(tǒng)的文件,該系統(tǒng)對無線入口準(zhǔn)入有硬性要求。3家車廠市面上的車未全部開放無線入口,但2013年未開放的汽車數(shù)量占比(7%-30%)較低,到2014年這個比率保持不變甚至有所下降。
回信還顯示,現(xiàn)階段路上行駛的汽車至少開放了一個WEP,這些入口包括但不限于輪胎壓力監(jiān)測系統(tǒng),藍(lán)牙技術(shù),無匙進(jìn)入,遠(yuǎn)程啟停,導(dǎo)航,WIFI,移動電話/遠(yuǎn)程信息處理,無線電通訊和防盜系統(tǒng)功能。
發(fā)現(xiàn)二:多數(shù)主機廠尚未有意識,或者還不具備能力匯報以往的黑客入侵事件。

馬基讓每家車企業(yè)羅列并陳述他們過去發(fā)現(xiàn)的旗下汽車遭遇的無線或非無線入侵事件。16家回信的車企中,捷豹路虎、保時捷以及大眾汽車并未作出回應(yīng)。另外13家解答了這項問題,其中12家稱從未收到任何入侵事件的相關(guān)報告,只有1家列出了一則相關(guān)案例,以下是這家公司的詳細(xì)說明:
1.一個第三方開發(fā)的安卓APP,可以通過藍(lán)牙把手機與汽車建立連接。安全分析并未指出任何可能帶來的密碼入侵和數(shù)據(jù)竊取隱患,但是主機廠為了以防萬一,還是把這個APP從Google Play上撤架。
2.一些個人試圖給車機重新安裝系統(tǒng),想用性能芯片來提升發(fā)動機功率或扭矩。其中一些設(shè)備被嵌入了自動授權(quán)許可識別的模塊中,或者直接植入了發(fā)動機電子控制系統(tǒng)。發(fā)現(xiàn)三:各車廠的防遠(yuǎn)程入侵安保措施尚未標(biāo)準(zhǔn)化且比較隨意,不少車廠并未理解馬基的提問意圖。
車廠如何針對WEP入侵建立安全壁壘,是否會請第三方來驗證安全性?車廠如何通過召回和服務(wù)活動進(jìn)行軟件升級,并確保一切安全妥當(dāng)?這兩個提問明確問及了系統(tǒng)中有哪些安全漏洞,涉及類目有輪胎胎壓檢測系統(tǒng),藍(lán)牙/無線通訊技術(shù),安吉星/導(dǎo)航系統(tǒng),智能手機/移動設(shè)備整合,網(wǎng)頁瀏覽,電子控制單元(ECUs),還有V2V通訊技術(shù)。
而16家回信主機廠中,有13家或多或少對這些問題進(jìn)行了說明。克萊斯勒,梅賽德斯-奔馳,馬自達(dá)三家沒有回答這個問題。另外五家的回答十分官方,僅對問題打包后進(jìn)行了宏觀闡釋,缺乏分項具體說明。
不同車企對問題的理解各不相同。過半的回信更像是在回答“如何使WEP正常工作”而不是“如何守住這個安全缺口”。另外一半回信提到了他們在研發(fā)過程中為了讓安全措施達(dá)到既定的評級而采取的措施。
“如何讓W(xué)EP正常工作”的回答圍繞安全和加密展開,車企們的答案各異,包括以下幾項:
1.唯一性的識別數(shù)據(jù)和特定的無線電頻率。
2.接收器根據(jù)傳感器的頻率強度,來判斷是否能合法讀取數(shù)據(jù)。
3.使用加密密碼和特定的無線設(shè)備。
4.加密,通過遮蔽手段來保護(hù)區(qū)域,全盤掃描,證書,過濾,防火墻,數(shù)據(jù)丟失防護(hù)和訪問控制,入侵檢測系統(tǒng),白名單,欺詐識別、分區(qū)、網(wǎng)絡(luò)隔離和專用的通訊工具。
5.在不允許未授權(quán)工具寫入代碼對內(nèi)容進(jìn)行更改的地方,采用封閉系統(tǒng)來保證安全。
6.聯(lián)網(wǎng)時采用SSL(Secure Sockets Layer,安全套接層,網(wǎng)站和瀏覽器之間以加解密方式溝通的安全技術(shù)標(biāo)準(zhǔn))標(biāo)準(zhǔn)保護(hù)數(shù)據(jù)安全。
7.使用Seed-key的方式(seed-key是一種保護(hù)措施,一般在通訊協(xié)議里頭管理ECU的外部訪問接口,保證進(jìn)入ECU的信號均經(jīng)過授權(quán))。參議院員工咨詢了汽車安全專家,唯一性的ID號與無線電頻率(即1.2)可以被黑客識別,封閉的系統(tǒng)代碼(即3,5)已被證明可改寫,還有Seed-key(即7)也可以輕松被繞開。
另外一半回答了,車廠在研發(fā)過程中為了讓安全措施達(dá)到既定的評級會采取什么措施。這部分回信在字面和意圖上更加切題一些?;卮鹑缦拢?/p>
1.威脅模型分析
2.滲透測試
3.驗證與輸入驗證
4.虛擬測試
5.零部件測試
6.物理測試7家主機廠聲稱,使用了第三方測試來評估他們的安全措施,5家表示沒有第三方測評,4家沒有回答這部分問題。調(diào)查中還問到了車企們在2009-2013年期間進(jìn)行因為信息安全問題而采取的召回和服務(wù)活動的數(shù)量,以及在召回和服務(wù)活動中是否包括了識別惡意軟件的系統(tǒng)升級??巳R斯勒、梅賽德斯奔馳、保時捷和大眾汽車沒有回應(yīng),其他12家在回信中給出了不同程度的細(xì)節(jié)。回應(yīng)中過去5年內(nèi)的召回和服務(wù)活動次數(shù)從27到210次不等,其中11%-14%涉及類似軟件升級的情況,都要回經(jīng)銷商或?qū)嶓w服務(wù)中心(而不是像手機一樣的云端推送)。
還有提問是關(guān)于主機廠如何安全傳送升級軟件?;卮鸱浅R恢拢憾加山?jīng)過權(quán)威認(rèn)證的經(jīng)銷商,使用特定的工具完成。受詢的汽車安全專家表示,這些廠商認(rèn)為這樣的方式是安全的,是有一個假設(shè)的大前提:這樣的升級方法可以讓惡意軟件無機可乘,必須要通過物理的方式才能破解。但是專家們并不認(rèn)為這樣的方式可以完全地做到物理隔離,還是應(yīng)該在升級時采取ECU密碼驗證的方式來保證升級過程中的安全。
責(zé)任編輯:寧璇
(責(zé)任編輯: 來源: 時間:2015-05-28)
Keywords(關(guān)鍵詞): 長距離皮帶托輥傳輸機
上一篇:就在這里遇見你:北京博日鴻高速裝盒機
下一篇:傳感器/藍(lán)牙低功耗添力 穿戴裝置開創(chuàng)智能聯(lián)網(wǎng)新應(yīng)用


