这项研究的目的不是为了恐吓已经让软件故障、刹车故障和大量的汽车召回的报道弄得很紧张的汽车驾驶员。这项研究是警告汽车行业在开发更高级的汽车计 算机系统的时候要在头脑中一直保持安全观念。
位于圣地亚哥的加州大学的一位副教授Stefan Savage说,我们认为这是一个行业问题。他和他的合伙研究人员、加州大学的Tadayoshi Kohno解释说,他们研究的攻击方法在现实世界中的风险都是非常低的。攻击者必须拥有高级的编程能力并且能够在受害者的汽车中物理安装某种类型的计算机 以访问那些嵌入式系统。但是,随着企业行业正在梦想为未来的汽车提供具有无线功能和互联网功能的汽车,他们认为某些重要的方面是令人担心的。
Kohno说,如果所有的有关方面都没有采取措施,那么,我认为这可能是有理由担心的。Kohno和Savage都没有说明他们进行试验的汽车是哪 一家厂商生产的。他们说,他们不想说出任何一家厂商。这会使制造他们试验的那台汽车的厂商松一口气,因为他们发现那台汽车的计算机系统是很容易攻破的。
他们在论文中说,在开始这个项目的时候,我们预计要用许多时间进行逆向工程,费很大劲找到和利用每一个微小的安全漏洞。然而,我们发现现有的汽车系 统是非常脆弱的,至少我们的测试的那台汽车是如此。
为了攻破这些汽车,他们需要学习美国在2008年作为用于所有美国生产的汽车的一种诊断工具而强制执行的控制器局域网系统。他们开发了一个名为 “CarShark”的程序监听控制器局域网在线路板上传送的通讯,然后找出办法增加自己的网络数据包。
他们一步一步地发现了如何控制计算机控制的汽车系统:收音机、仪表板、发动机、刹车、供暖和空调,甚至用于打开汽车尾箱、打开窗户、锁门和鸣笛等车 体控制器系统。
他们利用“协议模糊攻击”的技术开发了许多攻击方法。他们在这种攻击中向一个组件发送大量的随机数据包,看看会发生什么情况。
Savage说,这个计算机控制对于我们依赖的许多安全功能是非常重要的。当你把这些相同的计算机暴露给一个攻击的时候,你会有非常意外的结果,例 如,当你的脚踩刹车的时候,汽车停不下来。
另一个发现:虽然行业标准称车上系统是得到保护的以防止非授权的固件更新,但是,研究人员发现他们不用任何身份识别就可以改变某些系统的防火墙。
在研究人员称作“自我毁灭”的攻击中,他们对驾驶员的仪表板进行了60秒钟倒计时并且伴随着卡嗒声,然后终于在最后几秒钟之内发出了警告声。当时间 到零的时候,汽车的发动机关闭了并且车门锁死了。这个攻击使用了不到20行代码,其中多数代码是在倒计时的时候记录时间的。
黑客攻击一台汽车并不是胆小的人做的事情。Kohno说,这个团队有时候担心会给试验用的两台相同的汽车造成永久性的损坏。但是,这种事情从来没有 发生。他说,你确实不想让软件意外地改变这个传输的重要组件。(胡杨编译)
文/网界网