
提到汽車網絡安全,被黑得最多的當屬jeep cherokee。從2014年開始,似乎所有的黑客都喜歡攻擊這款車,幾乎所有的汽車網絡安全論壇上都會拿jeep來做演講案例。
在諸多“遊手好閑”的黑客群體中,charlie miller和chris valasek算是比較有名的。因為遠端讓一輛cherokee鳴笛、開車窗、啟動發動機,大家認識了他們。但在那之前的2013年,這兩個人對一輛豐田普銳斯做過同樣的事情,甚至除了上述動作以外,還控制了車上的儀表資料以及方向盤。
3年過去了,以豐田為首的日本汽車制造商們似乎對互聯汽車所面臨的網絡安全問題仍然不太上心。而随着自動駕駛這一必然趨勢的到來,日本車企最終還是對汽車網絡安全抱以了嚴肅的态度。
亡羊補牢,為時未晚。最早明年,日本汽車工業協會将助力日本的汽車制造商們組建聯盟,以共享、分析汽車安全資料,進而防護黑客們對車輛進行惡意的網絡攻擊。
不過美國在去年已經組建了類似聯盟,叫做汽車資訊共享和分析中心(automotive information sharing and analysis center)。歐洲則從2010年開始就已經從autosar開源架構中開展網絡安全标準相關的工作。
目前,日本國内157家車企、供應商、軟體、電子公司組成了一個車載軟體标準化團體,該團體的負責人koji hirabayashi同時也是豐田汽車電子架構開發負責人,他表示:“所有人都覺得日本在這一領域落後于歐美國家,但現在我們已經趕上來了。”該标準化團體的目标是2020年之前在網絡安全技術和标準領域達到與歐美國家相同的水準。
除了汽車行業的驅動力以外,日本還有另一個重要原因使他們加緊這方面的技術進步——2020年東京将舉辦奧運會,這是政府和汽車制造商秀肌肉的大好時機。日本汽車制造商将在那時展示他們自動駕駛汽車和互聯汽車的技術進展。而在此過程中,他們顯然不願意看到自己精心準備的技術展示被黑客搞砸。
黑客可以通過多種途徑入侵汽車,例如obd-ii接口或是usb接口,以及網絡和藍牙連接配接等方式。去年,大約有三分之一的新車能夠連入網絡。而這一比例到2020年将變成四分之三。
美國工程師學會(sae)主席mike ahmadi表示,即便這樣,仍然有不少車企選擇“無視”這些資料。“我認為一些制造商還沒有意識到網絡安全問題的重要性”他說。
他尤其指出了日本車企在這方面偏于保守。他說:“日本人似乎對此挺感興趣,但他們做的就隻是不停地分析、分析、再分析,而不作出決策。”日本車企從不對外公開他們在防止網絡攻擊方面的手段,他們這麼做的原因是害怕“道高一尺魔高一丈”。
近期在東京舉行的一場汽車程式設計安全大會上(encrypted security in cars conference),本田和富士重工表示他們的汽車從未受到過網絡攻擊,馬自達則不願透露相關資訊。
日産表示其對nissanconnect ev app進行了漏洞修複。這款app允許車主對日産聆風電動汽車進行遠端開啟空調的操作,不過今年2月份,黑客攻擊了這款app進而能夠遠端調節車内溫度并盜取使用者行駛記錄。于是在随後一段時間内這款app被停用。
會議上,一名來自美國的白帽黑客marc rogers報告稱其發現了特斯拉model s程式中的缺陷,并與特斯拉共同合作解決了這一問題。這名白帽黑客同樣對日産聆風進行了為其1年的研究和分析,他也将與日産進行私密接觸并讨論如何修複他所發現的漏洞。
再回到那輛被入侵的普銳斯身上。豐田認為,當時入侵普銳斯的黑客是通過硬體和實體連接配接才能夠篡改一些資料,而這些手腳在日常生活中會被司機很輕松地識别出來。而關于那些非實體連接配接,例如無線連接配接,豐田發言人表示:“豐田已經開發出非常有效的防火牆以保護車輛面熟遠端網絡攻擊的侵擾,我們的電子控制系統擁有相當高的魯棒性與安全性。”
稍微了解日本一些的人都知道,日本人做事不愛聲張,技術方面更是如此。相比大張旗鼓地加入世界上現有的諸如auto-isac這類汽車安全組織,日本制造商更希望建立自己的聯盟(http://www.jiemian.com/article/899624.html)。
豐田汽車電子架構開發負責人koji hirabayashi表示:“北美國家對于資訊方面的經驗真的能夠被日本所借鑒嗎?日本有許多特殊的地域特質。此外,一個國家的網絡安全防護措施先進,意味着該國的網絡攻擊更為猖獗,兩者永遠是水漲船高的關系。”是以,hirabayashi認為在網絡安全方面,不存在哪國先進、哪國落後一說,這是一個需要所有汽車制造商聯合對抗的問題。
本文轉自d1net(轉載)