471000輛暴露在危險中的汽車
米勒與瓦拉塞克正待在前者家中起居室的皮革沙發(fā)上。室外,夏日雷暴正在轟鳴;室內,兩人正在互聯(lián)網上掃描潛在的犧牲者。
Uconnect計算機通過Sprint的移動網絡連接至互聯(lián)網,只有其他Sprint入網設備才能與它們進行通訊。因此,米勒選擇了一部廉價的京瓷安卓智能手機連接至一部MacBook,通過帶寬有限的3G數據網絡,同時將手機設為Wi-Fi熱點,掃描就此展開。
不多時,GPS坐標、機動車識別碼、制造商、型號以及IP地址紛紛出現在了筆記本屏幕上。米勒選擇了一輛道奇公羊,將它的GPS坐標配合谷歌地圖進行追蹤,該輛汽車在德克薩斯州德克薩肯納市高速公路上巡航的情形一目了然。米勒繼續(xù)掃描,一輛吉普切諾基出現在屏幕上,其正在連接圣迭戈與阿納海姆的立體高速公路上飛馳(參配、圖片、詢價) 。接下來是一輛道奇拓荒者,它正在密歇根州北部半島的鄉(xiāng)間小路上行進。當我讓他繼續(xù)掃描時,他猶豫了?吹綇奈粗\面的陌生人駕駛車輛在地圖上移動,駕駛者置身于危險中卻毫不知情,想到這些,米勒的內心產生了動搖。
當米勒與瓦拉塞克首次發(fā)現Uconnect存在的漏洞時,他們認為入侵僅僅通過直接Wi-Fi連接才能發(fā)起,這樣就將襲擊的距離限制在了幾十碼的范圍內。而當他們于今年夏季早些時候發(fā)現了Uconnect還存在移動網絡漏洞之后,他們仍然認為,襲擊只能經由與車輛連接至同一無線基站的手機才能發(fā)起,而要符合條件,入侵距離也被限制在了數十英里以內。
但是,他們很快就發(fā)現,上述距離限制其實并不存在,他們找到了在任意地點實施入侵的手段。瓦拉塞克表示,他對這一發(fā)現感到相當震驚。想象一下,任何正在高速公路上疾駛的車輛都可能成為犧牲品,這是多么可怕的景象!
在那一刻,兩人多年來的研究工作到達了頂點。米勒是來自Twitter的安全研究員,同時是一位前美國國家安全局黑客,瓦拉塞克則是來自顧問公司IOActive負責機動車安全研究的主管。2012年秋季,他們受到加利福尼亞大學圣迭戈分校以及華盛頓大學研究的啟發(fā),向美國國防部高級研究計劃局申請了汽車入侵研究方面的許可。他們花費80000美元購買了豐田普銳斯以及福特Escape。在其后一年里,他們從數字以及機械方面對車輛展開了詳細分析,對車輛的電子控制單元進行了仔細研究,學習利用CAN網絡協(xié)議與車輛對話,進而控制它們。
2013年,當兩人在DefCon黑客大會上對入侵車輛進行演示時,豐田、福特以及其他汽車行業(yè)廠商對此輕描淡寫,指出入侵所需的硬連線在實際生活中難以實現。豐田還特別強調,他們的系統(tǒng)面對無線入侵是“健壯和安全的”!拔覀兊难芯繜o法對汽車制造商造成任何影響,”米勒表示。為了引起這些車商的關注,他們必須找到遠程入侵的方法。
因此,在接下來的一年時間里,他們在每個主流車商的網站上注冊了維修工程師賬號,下載了各種機動車技術手冊及布線圖。利用這些技術資料,他們根據3種指標,挑選出24款最具入侵危險的轎車、SUV以及卡車。他們評選的依據是:機動車具備多少網絡連接能力以及采用何種連接方式;可聯(lián)網計算機系統(tǒng)是否與關鍵駕駛系統(tǒng)之間采取了適當的隔離措施;關鍵系統(tǒng)是否采取了“電子與機械部件”混合設計方式(是否數字指令可以觸發(fā)機械部件運作,例如轉向或制動)。
在那次的研究中,吉普的切諾基被評為最易遭到入侵的車型。凱迪拉克的凱雷德(參配、圖片、詢價) 以及英菲尼迪的Q50也沒有好到哪里去。米勒與瓦拉塞克將后兩款車型形容為第二以及第三易遭受入侵的車型。當《連線》告訴英菲尼迪,米勒與瓦拉塞克的研究中至少有一項威脅已經被證實時,公司在一份聲明中回應道,他們的工程師正在展開研究,并將作出相應改進。而凱迪拉克則回應說,數字安全是一個新興領域,他們將會向該領域投入更多資源和工具,包括于近期雇傭了一名首席產品網絡安全官。
2014年,米勒與瓦拉塞克決定將關注重點放在切諾基上,他們花費了整整一年來尋找各種漏洞,同時利用反向工程來證實他們的猜想,但一直沒有任何進展。直到6月,位于匹茲堡的瓦拉塞克通過自己的筆記本發(fā)出一條命令,成功啟動了行駛在圣路易斯公路上由米勒駕駛的吉普的雨刮,事情才有了轉機。
自那時起,米勒便多次掃描Sprint的網絡,發(fā)現并記錄存在安全隱患的車輛的識別碼。他們利用識別與追蹤野生動物數量的算法,配合掃描得來的數據,估算出在道路上大約行駛著471000輛配備Uconnect系統(tǒng)且暴露在危險中的汽車。
根據上述信息找到具體車主不是一件容易的事情。米勒與瓦拉塞克的掃描只能獲取隨機的機動車識別碼、IP地址以及GPS坐標。通過Sprint手機對特定的機動車進行識別基本上屬于大海撈針。但是,米勒表示,如果同時啟動足夠數量的手機進行掃描,還是有希望對特定人士進行定位。
更糟糕的是,一名具備足夠經驗的黑客可以控制一組Uconnect主機,然后利用這些設備發(fā)起更大規(guī)模的掃描,同時還可以經由Sprint的網絡實施更大規(guī)模的入侵。其結果可能導致通過無線連接的方式控制成千上萬輛機動車組成的僵尸網絡。
“2013年,有些人對我們的工作表示不屑,認為我們的入侵需要接入儀表盤才能夠實施,”瓦拉塞克說道,“現在不知道這些家伙又該說些什么了!”
E_Mail:vip@gxqcw.com 電話:15077070808 地址:南寧市青秀區(qū)濱湖路48號南湖聚寶苑D區(qū)15樓 桂ICP備06004827號 經營許可證編號:桂B(yǎng)2-20090044 |