在今年8月美國拉斯維加斯舉行的DEF CON大會現場,有2位資安研究人員示範了如何運用攻擊手法來駭入電動車Tesla S的關鍵過程,並挖掘出數個重要安全漏洞,甚至可做到遠端操控電動車的幾個重要系統功能,如將引擎熄火、改變空調設定或喇叭聲音大小等控制。

圖片來源: 

iThome

全球兩場最盛大的資安大會─黑帽大會與DEF CON大會今年8月先後在美國拉斯維加斯召開舉行,吸引全球各路資安好手到場參加並分享最新的資安研究成果。不過,在這些眾多熱門的資安主題演講中,最引人囑目的卻是2場與汽車遭駭主題相關的資安講座,一場是在黑帽大會上,由資安專家分享如何成功駭入克萊斯勒吉普車(Jeep Cherokee)的成果,專家靠著展示入侵車內的娛樂系統方式,說明駭客能遠端操控吉普車的各項功能,包括啟動雨刷、收音機,甚至是與安全更為相關的方向盤或煞車系統控制等。

而另一場則由另外2位資安研究人員在另一個DEF CON大會現場所發表,並現場揭發了如何運用攻擊手法來駭入電動車Tesla S的關鍵過程,因而挖掘出數個重要的安全漏洞,甚至可做到遠端操控電動車幾個重要系統功能,如將引擎熄火、改變空調設定或喇叭聲音大小等控制。

不過,當這2起汽車資安漏洞被資安研究員揭發後,克萊斯勒和Tesla這2家車廠都搶在第一時間公告將為有問題車輛更新軟體,但兩者在修補漏洞的作法上卻是完全地截然不同。

克萊斯勒和過去車廠在為汽車維護更新採用的作法相同,緊急宣布召回在美國售出的140萬輛車進廠檢修,因而必須先聯繫車主,再請車主將有問題的車輛開往鄰近克萊斯勒駐地的服務車廠,才由車廠來替汽車修補漏洞。

而不同於克萊斯勒召回車廠搶修的作法,在Tesla方面則在漏洞揭發的前一天,就先以Over The Air(OTA)發布方式,經由網路向所有Tesla S車型車款發送軟體更新,而車主只需坐在車內輕輕鬆鬆操作汽車前座的17吋螢幕儀表板功能,花少許時間就能完成漏洞修補,而不用像克萊斯勒車得花時間親自到車廠才能更新軟體。

做汽車也得當成做軟體,才能加快防堵安全漏洞

兩者同樣都是車廠但是在修補安全漏洞的作法上卻有如此大的差別,這是因為Tesla當初設計汽車時,將軟體和車控系統2套系統各自獨立,因而在軟體更新升級時,就不需要回到車廠經由專業人員來處理才能進行,而是像是手機一樣,直接從網路就能更新電動車的軟體,大幅提高了汽車更新軟體速度與安全性。

Tesla的作法就如同一般軟體公司的資安開發思維,在提供軟體服務時,軟體公司先得確保這些軟體服務,不會因駭客入侵而受到影響,甚至連帶讓使用者也跟著受駭,如個資外洩等。

同樣地,當Tesla在設計更多電動車的智慧功能時,在車輛本身的操控穩定、安全之外,還具備了資安防護思維,才能早一步在設計汽車時,就設想到這些可能會因為駭客入侵而影響車輛安全的因素,做更謹密的通盤規畫。也因此,Tesla才選擇將汽車最重要用來控制的方向盤和煞車系統,與其他次要的車控系統做區隔,避免萬一遇到駭客真的從遠端駭入車時,Tesla S車主還是能自行掌握方向盤和煞車功能,防止危害進一步擴大。

傳統網路攻擊也再度將在車內上演

不只是如Tesla在電動車的設計上開始融合資安,連美國通用汽車也都在今年任命首位網路安全長,來為汽車車載系統的安全把關,即便是資安公司也開始登高呼籲,提醒汽車製造商得要開始有資安的防護意識。

對此,趨勢科技資深協理張裕敏也點出,隨著汽車因軟體而跟著智慧化,因而所衍生的資安問題也會將越來越凸顯,甚至他認為,未來就連手機或PC上曾經出現的惡意程式,也同樣再度會在汽車上發生。

張裕敏表示,過去掌握汽車中央控制的CPU本身得要同時應付車內不同系統間的資訊處理,即便駭客藉由裝置插入方式讓惡意程式溜進來,不是因為滿載而執行得很慢,再不就是運算能力不足而難以發揮攻擊的效果。但是,隨著汽車因為軟體功能增加而強化運算能力時,他說,這也將使得惡意程式在車內存活的機率變高,能採用的攻擊手法也就更多元,控制的功能也更多,比如說,藉由植入惡意木馬可以做到操控煞車、引擎、導航、空調或車門開關等功能。

此外,一旦汽車具備了連網功能,駭客還能無時無刻從任何地方監視和控制車輛的移動方式,甚至還可發動大規模阻斷服務 (DDoS) 攻擊,讓CPU因為服務滿載而使得車輛完全癱瘓無法行駛。

若以物聯網(IoT)幾個重要功能來將汽車做區分,張裕敏更直指的說:「包括從最底層的感測器、控制系統、通訊協定,一直到上層的軟體、應用和服務,現在處處都充滿著遭駭的風險。」

車廠與資安的鴻溝,在於缺乏足夠資安觀念

儘管,資安防護在汽車所扮演的角色顯得越來越重要,但是張裕敏也不得不承認,目前汽車產業與資訊安全之間仍存有很大一道鴻溝而無法打通,而造成這最主要的關鍵之一,他認為在於車廠缺乏足夠正確的資安觀念。

他表示,很多時候,車廠在設計車內通訊方式時,都假設會出事的,除了車輛本身零件問題外,就是操控駕駛本人,因而加入先進輔助駕駛系統(ADAS)等功能時,卻輕忽了這些操控系統,同樣也可能因為外在介入而遭到駭客劫持或任意操控。

不僅如此,張裕敏也觀察到,目前車廠遇到自家汽車有安全漏洞問題時,普遍作法都是找資安專家個別填補有問題的漏洞,反而欠缺了一套有系統化的整體資安防護策略,因此,一旦另有其他漏洞發生,就可能得要花上更多時間尋找才能修補漏洞。

另一方面,資安人員對於汽車專業度明顯不足也是一大問題。張裕敏表示,即便有車廠也開始向資安公司尋求協助,但很多時候,他說,這些資安人員也面臨到對汽車產業專業知識不足,以致於,一旦要將過去在網路所做的資安防禦機制,整套搬到車上來使用時,就會發現很多方式都行不通,比如說,汽車的電力、通訊方式就與PC和手機截然不同,因而許多傳統資安作法也得要重新建立。

 

趨勢科技資深協理張裕敏說,設計汽車也要像軟體開發,融入資安考量,甚至車廠也得建立自己的軟體資安實驗室。

 

辦資安活動促進交流,也打造資安防禦共享平臺

張裕敏建議,汽車公司得開始像軟體公司一樣,學習正確該有的資安防護觀念,「在設計汽車也要像設計軟體一樣,融入資安的元素。」此外,他更建議車廠在內部設立軟體資訊安全實驗室,加深車廠和資安公司間的交流,也舉辦汽車界的大型資安活動等,甚至是與車廠、資安公司共同打造一個共通的資安聯合防禦平臺,不只提供最新安全資訊,一有任何安全問題也能就近彼此協助。

也正因為,Tesla具備了很多其他傳統車廠都還欠缺的資安防護觀念,即使是在有汽車安全問題的漏洞被揭發後,總是能在很短時間內,很快就替有問題的汽車更新軟體,甚至當車輛遭駭後,也有讓駕駛者立即反應的充裕時間,降低汽車被駭客操控的風險。

因此,Tesla設計電動車的作法,才會連揭發出Tesla S漏洞的資安研究人員都一致稱讚認為,這是Tesla不同於其他款汽車的最大優勢,也是未來汽車發展進化的原型。

也正因為汽車變成越來越像是在做軟體,使得軟體會產生的資安問題,同樣也漸漸在汽車上開始浮現。而當汽車變成只是裝了輪子的軟體,若傳統汽車產業還不改變舊有的車廠思維,將使得汽車變成另一個全球駭客的新練兵場。

相關報導請參考「軟體稱王:Google無人車顛覆產業關鍵3堂課」

熱門新聞

Advertisement