吉普车安全系统被黑,我们的教训是什么?

TechCrunch  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

编者按: 安全倡导者杰西· 欧文( Jessy Irwin )是一位擅长信息安全、隐私和客户信任的通信专家。

如果你在过去 15 天里经常泡在网上,你可能已经看到了这条新闻:专注于入侵汽车的安全研究员查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)已经找到了远程控制一辆吉普车的方法。

他们不仅从 16 公里外控制了吉普车,还利用一处软件缺陷让吉普车的发动机熄火,而这时《连线》的安迪·格林伯格(Andy Greenberg)正在一段繁忙的公路上以 60 迈/时的速度驾驶着这辆吉普车,完全没有时间让人把车开进紧急车道里。

大部分观看了证明视频的人对此都瞠目结舌,“他们究竟做了什么?”

尽管这篇 报道 写 的很好,而且两位黑客也承诺在利用试验汽车 uConnect 系统的安全漏洞时不会让格林伯格出现生命危险,但这次试验也是一次完全疯狂的信任练习。在视频放出几周后,大多数人依然在讨论他们的试验,克莱斯勒也宣布 召回 140 万辆汽车,差不多是米勒和瓦拉塞克最初预计的三倍。

汽车厂商和科技公司已经携手合作让汽车联网,市面上的联网汽车解决方案也很多,其中一些甚至可以自动帮你打开家里的门。全球主要汽车厂商要是现在开始招募安全团队又会怎么样呢?

设计汽车时就考虑安全

在安全方面,有一点很确定:安全是基础,必须从产品开发阶段的最开始就加入,总不能到最后再通过逆向工程加入。在设计房子时,我们不会把厕所放到厨房的水槽旁,在处理关键系统和非关键系统时,隔离是高强度安全的关键。

为 了防止攻击者利用非关键网络访问关键网络,安全专家们通常会在两者之间设置安全隔离网闸(air gap)。而被黑的吉普车系统里却没有安全隔离网闸:在将几个不同的安全漏洞组合在一起后,黑客们在驱动仪表盘娱乐单元的 uConnect 系统和汽车驾驶系统之间发现了一条连接。再加上一个 SIM 卡漏洞和几次入侵后,这一可能致命的远程控制缺陷就从理论攻击变成了可行的威胁。

最终,人们对克莱斯勒的安全、设计和审核流程产生了许多疑问:克莱斯勒内部有许多人有机会发现并纠正这一缺陷,却没有人去做这件事。在汽车这样事关生死的机器上怎么会有如此显而易见的缺陷?

披露漏洞很难

网络安全倡导者克伦·以利扎瑞( Keren Elezari )表示道:“黑客是互联网的免疫系统。”作为这一免疫系统的一部分,白帽子黑客们和安全研究员们会在连接世界的关键基础设施中寻找漏洞,然后披露这些漏洞以 保护这些系统免受恶意攻击。为了让这一披露得到有效执行,厂商和安全研究员们必须合作来寻找解决方案,共同提高软件或设备安全。

然而,更经常的情况是,披露漏洞对安全研究员来说有风险,许多公司威胁对单纯指出漏洞的行为起诉。自上世纪 90 年代以来,因为试图报告同样能为犯罪分子所获得的软件漏洞,无数安全研究员受到起诉的威胁,而且很多时候,当他们的发现公开后,漏洞并没有得到公司重视。

尽管这一情况在慢慢改变,大型科技公司开始欢迎披露并采用 Bugcrowd 和 HackerOne 等平台来进行漏洞管理,安全研究员受到威胁的情况依然很常见,或者不得不依靠媒体来唤起人们对某个安全问题的重视,从而修复问题。

尽管一些人认为此次汽车入侵试验很危险,但它也是公共漏洞披露的绝佳例子。米勒和瓦拉塞克在发现利用方法后就和汽车厂商合作,并在解决方案形成后才向公众披露自己的发现。

如果没有视频来展示他们入侵汽车的严重性和应用场景,他们的发现可能永远也不会为安全社区之外的人所知:针对这一漏洞的补丁也可能永远不会出现。今年夏天,在全球规模最大的黑客和信息安全专家聚会上,安全专家们演示了多起汽车入侵的案例。

连通最后一里

在和克莱斯勒分享了这一严重缺陷后,米勒和瓦拉塞克花费了大量时间与克莱斯勒合作,开发修复这一问题的补丁。通过使用一个标记和追踪野生动物的算法,米勒和瓦拉塞克预计有 47.1 万辆汽车受到影响,但实际上 克莱斯勒需要向 140 万用户寄送预装了软件升级的 U 盘 。有一点我们很清楚:消费者并不经常为计算机更新软件,更不用说给汽车软件升级了。

升级汽车软件并不是个简单的过程,消费者需要把车开到经销店或从网上下载软件并上传到 U 盘中,然后再把 U 盘插入汽车的仪表盘进行安装。

对于精通技术的司机来说,这可能是件小事,但大多数消费者都不会这么做,也就是说依然会有许多车很容易被远程入侵。

如果安全更新没法安装到存在严重安全问题的设备上,那这个安全更新还有什么用?如果克莱斯勒已经知道这一问题达 9 个月之久,为什么要等到公开披露三天后才宣布召回?为什么更新的负担要转移给终端用户,而不是在设计时就让汽车能直接自动安装重要的更新?

连接越多,问题越多

当建筑或设计有问题时,建筑师和土木工程师通常要为此带来的伤亡负责。到 2020 年时,物联网设备数预计将增长至 300 亿。随着科技开始驱动越来越多我们在日常生活中用到的东西,我们很快就会进入技术人员也需要对伤亡负责的时代了。

不管你是否赞同查理、克里斯以及安迪在公路上演示影响 150 万辆汽车的漏洞的行为,都不能改变这一问题的严重性和影响的广泛性。通过给设备加上连接,我们极大地扩大了安全缺陷的影响。连接越多,安全问题也越多。

在产品开发初期就考虑安全问题,欢迎安全研究员加入进来,让你的产品免受滥用或恶意攻击。最终,这可能不仅会挽救你们公司的声誉,而且还能避免造成伤亡。

尽管没有技术能免受攻击或 100% 安全,安全和安全研究员也有助于保护终端用户,保护创新。为了避免未来的物联网变成恐联网,现在是时候积极行动起来,为信任我们的消费者提供安全保障了。

Drawing Lessons From July’s Jeep Hack

随意打赏

提交建议
微信扫一扫,分享给好友吧。