提到汽車網(wǎng)絡(luò)安全,被黑得最多的當(dāng)屬Jeep Cherokee。從2014年開始,似乎所有的黑客都喜歡攻擊這款車,幾乎所有的汽車網(wǎng)絡(luò)安全論壇上都會拿JEEP來做演講案例。
在諸多“游手好閑”的黑客群體中,Charlie Miller和Chris Valasek算是比較有名的。因為遠(yuǎn)程讓一輛Cherokee鳴笛、開車窗、啟動發(fā)動機(jī),大家認(rèn)識了他們。但在那之前的2013年,這兩個人對一輛豐田普銳斯做過同樣的事情,甚至除了上述動作以外,還控制了車上的儀表數(shù)據(jù)以及方向盤。
3年過去了,以豐田為首的日本汽車制造商們似乎對互聯(lián)汽車所面臨的網(wǎng)絡(luò)安全問題仍然不太上心。而隨著自動駕駛這一必然趨勢的到來,日本車企最終還是對汽車網(wǎng)絡(luò)安全抱以了嚴(yán)肅的態(tài)度。
亡羊補(bǔ)牢,為時未晚。最早明年,日本汽車工業(yè)協(xié)會將助力日本的汽車制造商們組建聯(lián)盟,以共享、分析汽車安全數(shù)據(jù),從而防護(hù)黑客們對車輛進(jìn)行惡意的網(wǎng)絡(luò)攻擊。
不過美國在去年已經(jīng)組建了類似聯(lián)盟,叫做汽車信息共享和分析中心(Automotive Information Sharing and Analysis Center)。歐洲則從2010年開始就已經(jīng)從Autosar開源架構(gòu)中開展網(wǎng)絡(luò)安全標(biāo)準(zhǔn)相關(guān)的工作。
當(dāng)前,日本國內(nèi)157家車企、供應(yīng)商、軟件、電子公司組成了一個車載軟件標(biāo)準(zhǔn)化團(tuán)體,該團(tuán)體的負(fù)責(zé)人Koji Hirabayashi同時也是豐田汽車電子架構(gòu)開發(fā)負(fù)責(zé)人,他表示:“所有人都覺得日本在這一領(lǐng)域落后于歐美國家,但現(xiàn)在我們已經(jīng)趕上來了。”該標(biāo)準(zhǔn)化團(tuán)體的目標(biāo)是2020年之前在網(wǎng)絡(luò)安全技術(shù)和標(biāo)準(zhǔn)領(lǐng)域達(dá)到與歐美國家相同的水平。
除了汽車行業(yè)的驅(qū)動力以外,日本還有另一個重要原因使他們加緊這方面的技術(shù)進(jìn)步——2020年東京將舉辦奧運會,這是政府和汽車制造商秀肌肉的大好時機(jī)。日本汽車制造商將在那時展示他們自動駕駛汽車和互聯(lián)汽車的技術(shù)進(jìn)展。而在此過程中,他們顯然不愿意看到自己精心準(zhǔn)備的技術(shù)展示被黑客搞砸。
黑客可以通過多種途徑入侵汽車,例如OBD-II接口或是USB接口,以及網(wǎng)絡(luò)和藍(lán)牙連接等方式。去年,大約有三分之一的新車能夠連入網(wǎng)絡(luò)。而這一比例到2020年將變成四分之三。
美國工程師學(xué)會(SAE)主席Mike Ahmadi表示,即便這樣,仍然有不少車企選擇“無視”這些數(shù)據(jù)。“我認(rèn)為一些制造商還沒有意識到網(wǎng)絡(luò)安全問題的重要性”他說。
他尤其指出了日本車企在這方面偏于保守。他說:“日本人似乎對此挺感興趣,但他們做的就只是不停地分析、分析、再分析,而不作出決策。”日本車企從不對外公開他們在防止網(wǎng)絡(luò)攻擊方面的手段,他們這么做的原因是害怕“道高一尺魔高一丈”。
近期在東京舉行的一場汽車編程安全大會上(Encrypted Security in Cars conference),本田和富士重工表示他們的汽車從未受到過網(wǎng)絡(luò)攻擊,馬自達(dá)則不愿透露相關(guān)信息。
日產(chǎn)表示其對NissanConnect EV app進(jìn)行了漏洞修復(fù)。這款A(yù)PP允許車主對日產(chǎn)聆風(fēng)電動汽車進(jìn)行遠(yuǎn)程開啟空調(diào)的操作,不過今年2月份,黑客攻擊了這款A(yù)PP從而能夠遠(yuǎn)程調(diào)節(jié)車內(nèi)溫度并盜取用戶行駛記錄。于是在隨后一段時間內(nèi)這款A(yù)PP被停用。
會議上,一名來自美國的白帽黑客Marc Rogers報告稱其發(fā)現(xiàn)了特斯拉Model S程序中的缺陷,并與特斯拉共同合作解決了這一問題。這名白帽黑客同樣對日產(chǎn)聆風(fēng)進(jìn)行了為其1年的研究和分析,他也將與日產(chǎn)進(jìn)行私密接觸并討論如何修復(fù)他所發(fā)現(xiàn)的漏洞。
再回到那輛被入侵的普銳斯身上。豐田認(rèn)為,當(dāng)時入侵普銳斯的黑客是通過硬件和物理連接才能夠篡改一些數(shù)據(jù),而這些手腳在日常生活中會被司機(jī)很輕松地識別出來。而關(guān)于那些非物理連接,例如無線連接,豐田發(fā)言人表示:“豐田已經(jīng)開發(fā)出非常有效的防火墻以保護(hù)車輛面熟遠(yuǎn)程網(wǎng)絡(luò)攻擊的侵?jǐn)_,我們的電子控制系統(tǒng)擁有相當(dāng)高的魯棒性與安全性。”
稍微了解日本一些的人都知道,日本人做事不愛聲張,技術(shù)方面更是如此。相比大張旗鼓地加入世界上現(xiàn)有的諸如Auto-ISAC這類汽車安全組織,日本制造商更希望建立自己的聯(lián)盟(http://www.jiemian.com/article/899624.html)。
豐田汽車電子架構(gòu)開發(fā)負(fù)責(zé)人Koji Hirabayashi表示:“北美國家對于信息方面的經(jīng)驗真的能夠被日本所借鑒嗎?日本有許多特殊的地域特質(zhì)。此外,一個國家的網(wǎng)絡(luò)安全防護(hù)措施先進(jìn),意味著該國的網(wǎng)絡(luò)攻擊更為猖獗,兩者永遠(yuǎn)是水漲船高的關(guān)系。”因此,Hirabayashi認(rèn)為在網(wǎng)絡(luò)安全方面,不存在哪國先進(jìn)、哪國落后一說,這是一個需要所有汽車制造商聯(lián)合對抗的問題。