據美國連線網站報道,一家主流車商的全體安全團隊成員都收到一則通告:不要規劃今年夏季的年假。
安全研究員查理·米勒(Charlie Miller)以及克里斯·瓦拉斯科(Chris Valasek)宣布,在定于今年8月舉辦的頂級安全大會——Black Hat以及Defcon上,他們將示范如何通過無線方式入侵轎車或卡車的數字網絡。汽車上的網絡稱之為“車載網絡”,通常經由CAN總線連接至分散于車身四處的計算機,其能夠控制車上包括喇叭、安全帶、轉向以及剎車在內的方方面面。這一即將到來的演示將向人們揭示汽車面對遠程入侵威脅所具有的脆弱性。米勒和卡拉斯科在2013年獲得來自美國國防部高級研究計劃局(DARPA)頒發的針對汽車安全進行的研究許可后,花了超過2年時間著手進行研究。
上周,在Black Hat大會的網站上,米勒和卡拉斯科表示,演示將針對未經改裝的原廠車輛進行,通過在車輛的不同硬件上迂回前行,將信號通過CAN總線發送至關鍵的電子控制單元,進而影響車輛的機械系統。他們沒有給出測試所用車型,也拒絕進一步置評。
早在2011年,來自美國幾所大學的研究人員就演示過通過無線方式取得汽車剎車以及轉向方面的控制。通過汽車的移動網絡、Wi-Fi甚至藍牙連接,他們在一部安卓手機上完成了入侵。此次演示亦沒有披露具體車型。
但在2013年度的Defcon大會上,米勒和卡拉斯科絲毫沒有遮遮掩掩,他們的演示是針對福特翼虎以及豐田普銳斯展開。兩人經由OBD2端口將筆記本插在汽車儀表盤上,然后對如何造成剎車失效、轉向失靈或其他后果進行了演示。
面對批評,福特和豐田回應稱,靠這種連接至儀表盤的方式入侵不具備實質威脅。從那時起,米勒和卡拉斯科絲便決心以無線連接方式來實施同樣的入侵演示。去年,在Black Hat大會的一次演講上,他們發布了一份涵蓋24家車商的報告,從無線攻擊點、網絡架構、關鍵機械性能的計算機控制等諸多方面對產品所具有的潛在缺陷進行了評估。在該報告中,切諾基、英菲尼迪Q50以及凱迪拉克凱雷德被評為最易入侵的車型。身為安全公司IOActive機動車安全研究方面主管的瓦拉斯科表示:“如果你控制了汽車收音機,進而通過它控制剎車和轉向,想想看你能夠做些什么?”
而米勒的正式工作則是Twitter的一位資深安全工程師,他的推文對今年的演示目標進行了提示:
從某些方面來說,吉普在兩人早前公布的分析中獲得最差評級。該公司產品在全部3個類目的測試中均獲得最差評分。吉普的母公司克萊斯勒去年在一份聲明中表示,如果評價屬實,他們將盡力解決此類問題。
米勒和卡拉斯科的工作對車商形成了巨大壓力,迫使后者在機動車安全方面投入更多精力。而他們的分析報告亦引來政府關注。
兩人沒有透露此次進行的演示到底能夠在多大程度上控制車輛,他們只是表示“將會揭示遠程入侵汽車的可能以及局限性”,并且表示“要么汽車絕對安全,要么會對乘客造成致命威脅”。