471000輛暴露在危險(xiǎn)中的汽車
米勒與瓦拉塞克正待在前者家中起居室的皮革沙發(fā)上。室外,夏日雷暴正在轟鳴;室內(nèi),兩人正在互聯(lián)網(wǎng)上掃描潛在的犧牲者。
Uconnect計(jì)算機(jī)通過Sprint的移動(dòng)網(wǎng)絡(luò)連接至互聯(lián)網(wǎng),只有其他Sprint入網(wǎng)設(shè)備才能與它們進(jìn)行通訊。因此,米勒選擇了一部廉價(jià)的京瓷安卓智能手機(jī)連接至一部MacBook,通過帶寬有限的3G數(shù)據(jù)網(wǎng)絡(luò),同時(shí)將手機(jī)設(shè)為Wi-Fi熱點(diǎn),掃描就此展開。
不多時(shí),GPS坐標(biāo)、機(jī)動(dòng)車識(shí)別碼、制造商、型號(hào)以及IP地址紛紛出現(xiàn)在了筆記本屏幕上。米勒選擇了一輛道奇公羊,將它的GPS坐標(biāo)配合谷歌地圖進(jìn)行追蹤,該輛汽車在德克薩斯州德克薩肯納市高速公路上巡航的情形一目了然。米勒繼續(xù)掃描,一輛吉普切諾基出現(xiàn)在屏幕上,其正在連接圣迭戈與阿納海姆的立體高速公路上飛馳(參配、圖片、詢價(jià)) 。接下來是一輛道奇拓荒者,它正在密歇根州北部半島的鄉(xiāng)間小路上行進(jìn)。當(dāng)我讓他繼續(xù)掃描時(shí),他猶豫了?吹綇奈粗\面的陌生人駕駛車輛在地圖上移動(dòng),駕駛者置身于危險(xiǎn)中卻毫不知情,想到這些,米勒的內(nèi)心產(chǎn)生了動(dòng)搖。
當(dāng)米勒與瓦拉塞克首次發(fā)現(xiàn)Uconnect存在的漏洞時(shí),他們認(rèn)為入侵僅僅通過直接Wi-Fi連接才能發(fā)起,這樣就將襲擊的距離限制在了幾十碼的范圍內(nèi)。而當(dāng)他們于今年夏季早些時(shí)候發(fā)現(xiàn)了Uconnect還存在移動(dòng)網(wǎng)絡(luò)漏洞之后,他們?nèi)匀徽J(rèn)為,襲擊只能經(jīng)由與車輛連接至同一無線基站的手機(jī)才能發(fā)起,而要符合條件,入侵距離也被限制在了數(shù)十英里以內(nèi)。
但是,他們很快就發(fā)現(xiàn),上述距離限制其實(shí)并不存在,他們找到了在任意地點(diǎn)實(shí)施入侵的手段。瓦拉塞克表示,他對(duì)這一發(fā)現(xiàn)感到相當(dāng)震驚。想象一下,任何正在高速公路上疾駛的車輛都可能成為犧牲品,這是多么可怕的景象!
在那一刻,兩人多年來的研究工作到達(dá)了頂點(diǎn)。米勒是來自Twitter的安全研究員,同時(shí)是一位前美國國家安全局黑客,瓦拉塞克則是來自顧問公司IOActive負(fù)責(zé)機(jī)動(dòng)車安全研究的主管。2012年秋季,他們受到加利福尼亞大學(xué)圣迭戈分校以及華盛頓大學(xué)研究的啟發(fā),向美國國防部高級(jí)研究計(jì)劃局申請(qǐng)了汽車入侵研究方面的許可。他們花費(fèi)80000美元購買了豐田普銳斯以及福特Escape。在其后一年里,他們從數(shù)字以及機(jī)械方面對(duì)車輛展開了詳細(xì)分析,對(duì)車輛的電子控制單元進(jìn)行了仔細(xì)研究,學(xué)習(xí)利用CAN網(wǎng)絡(luò)協(xié)議與車輛對(duì)話,進(jìn)而控制它們。
2013年,當(dāng)兩人在DefCon黑客大會(huì)上對(duì)入侵車輛進(jìn)行演示時(shí),豐田、福特以及其他汽車行業(yè)廠商對(duì)此輕描淡寫,指出入侵所需的硬連線在實(shí)際生活中難以實(shí)現(xiàn)。豐田還特別強(qiáng)調(diào),他們的系統(tǒng)面對(duì)無線入侵是“健壯和安全的”!拔覀兊难芯繜o法對(duì)汽車制造商造成任何影響,”米勒表示。為了引起這些車商的關(guān)注,他們必須找到遠(yuǎn)程入侵的方法。
因此,在接下來的一年時(shí)間里,他們?cè)诿總(gè)主流車商的網(wǎng)站上注冊(cè)了維修工程師賬號(hào),下載了各種機(jī)動(dòng)車技術(shù)手冊(cè)及布線圖。利用這些技術(shù)資料,他們根據(jù)3種指標(biāo),挑選出24款最具入侵危險(xiǎn)的轎車、SUV以及卡車。他們?cè)u(píng)選的依據(jù)是:機(jī)動(dòng)車具備多少網(wǎng)絡(luò)連接能力以及采用何種連接方式;可聯(lián)網(wǎng)計(jì)算機(jī)系統(tǒng)是否與關(guān)鍵駕駛系統(tǒng)之間采取了適當(dāng)?shù)母綦x措施;關(guān)鍵系統(tǒng)是否采取了“電子與機(jī)械部件”混合設(shè)計(jì)方式(是否數(shù)字指令可以觸發(fā)機(jī)械部件運(yùn)作,例如轉(zhuǎn)向或制動(dòng))。
在那次的研究中,吉普的切諾基被評(píng)為最易遭到入侵的車型。凱迪拉克的凱雷德(參配、圖片、詢價(jià)) 以及英菲尼迪的Q50也沒有好到哪里去。米勒與瓦拉塞克將后兩款車型形容為第二以及第三易遭受入侵的車型。當(dāng)《連線》告訴英菲尼迪,米勒與瓦拉塞克的研究中至少有一項(xiàng)威脅已經(jīng)被證實(shí)時(shí),公司在一份聲明中回應(yīng)道,他們的工程師正在展開研究,并將作出相應(yīng)改進(jìn)。而凱迪拉克則回應(yīng)說,數(shù)字安全是一個(gè)新興領(lǐng)域,他們將會(huì)向該領(lǐng)域投入更多資源和工具,包括于近期雇傭了一名首席產(chǎn)品網(wǎng)絡(luò)安全官。
2014年,米勒與瓦拉塞克決定將關(guān)注重點(diǎn)放在切諾基上,他們花費(fèi)了整整一年來尋找各種漏洞,同時(shí)利用反向工程來證實(shí)他們的猜想,但一直沒有任何進(jìn)展。直到6月,位于匹茲堡的瓦拉塞克通過自己的筆記本發(fā)出一條命令,成功啟動(dòng)了行駛在圣路易斯公路上由米勒駕駛的吉普的雨刮,事情才有了轉(zhuǎn)機(jī)。
自那時(shí)起,米勒便多次掃描Sprint的網(wǎng)絡(luò),發(fā)現(xiàn)并記錄存在安全隱患的車輛的識(shí)別碼。他們利用識(shí)別與追蹤野生動(dòng)物數(shù)量的算法,配合掃描得來的數(shù)據(jù),估算出在道路上大約行駛著471000輛配備Uconnect系統(tǒng)且暴露在危險(xiǎn)中的汽車。
根據(jù)上述信息找到具體車主不是一件容易的事情。米勒與瓦拉塞克的掃描只能獲取隨機(jī)的機(jī)動(dòng)車識(shí)別碼、IP地址以及GPS坐標(biāo)。通過Sprint手機(jī)對(duì)特定的機(jī)動(dòng)車進(jìn)行識(shí)別基本上屬于大海撈針。但是,米勒表示,如果同時(shí)啟動(dòng)足夠數(shù)量的手機(jī)進(jìn)行掃描,還是有希望對(duì)特定人士進(jìn)行定位。
更糟糕的是,一名具備足夠經(jīng)驗(yàn)的黑客可以控制一組Uconnect主機(jī),然后利用這些設(shè)備發(fā)起更大規(guī)模的掃描,同時(shí)還可以經(jīng)由Sprint的網(wǎng)絡(luò)實(shí)施更大規(guī)模的入侵。其結(jié)果可能導(dǎo)致通過無線連接的方式控制成千上萬輛機(jī)動(dòng)車組成的僵尸網(wǎng)絡(luò)。
“2013年,有些人對(duì)我們的工作表示不屑,認(rèn)為我們的入侵需要接入儀表盤才能夠?qū)嵤,”瓦拉塞克說道,“現(xiàn)在不知道這些家伙又該說些什么了!”
E_Mail:vip@gxqcw.com 電話:15077070808 地址:南寧市青秀區(qū)濱湖路48號(hào)南湖聚寶苑D區(qū)15樓 桂ICP備06004827號(hào) 經(jīng)營許可證編號(hào):桂B(yǎng)2-20090044 |