目录

简介背景

优质
小牛编辑
128浏览
2023-12-01

简介背景

汽车安全研究一直是大众消费者非常感兴趣的一个话题,因为汽车已经走入了寻常百姓家,而且我们也明白一旦攻击者可以任意的操控我们的汽车,那么我们的行车安全就会受到极大的威胁。很大程度上,汽车安全研究是从2010年开始的。当时,华盛顿大学和加州大学圣地亚哥分校的研究人员称,如果他们能够将某些信息注入到车辆的CAN总线中,他们就可以操控车辆的一些物理状态(推测的测试车型是2009年的雪佛兰迈锐宝),比如控制仪表盘上的显示速度,关闭引擎或影响刹车性能。虽然这次研究很有意思,但是也遭到了大众的广泛批评,因为他们认为攻击者在无法近距离接触到车辆的情况下,是没有办法向汽车中注入此类信息的,不过,如果攻击者能近距离接触到目标车辆,他们可以直接切断某条线路,或执行其他的一些物理攻击就足够了。

第二年,这个研究小组证明了自己在2010年时提出的论断,实现了这种远程攻击方案。他们演示了三种不同的途径来说明如何在汽车上执行代码,分别是通过收音机的mp3解析器,蓝牙栈和卫星通讯系统。一旦代码能在汽车上运行了,他们接下来就可以注入CAN信息,从而影响车辆的物理系统。此次远程攻击研究颇具开创性,因为这一研究证明了,不只是当地的汽车,而是全国范围内的汽车都存在安全漏洞。不过,在这两次的研究报告中都没有具体地列出这些攻击方法是如何实现的,也没有记录测试车辆的型号。

不久之后,DARPA授权我们研发一个能协助汽车研究进行的工具库,降低新研究员进入这一领域的门槛。随后,我们发布了这些工具并演示了几种针对两款老车型的物理攻击方法,测试的车辆分别是2010年的福特翼虎和2010年的丰田普锐斯。现在,这一套工具已经成为了众多研究人员的优选,甚至美国国家公路交通安全管理局也在使用这套工具来进行车辆测试。

在我们2012年的研究中,考虑到学术研究者先前发布的一些材料,我们假定远程入侵是可行的。所以,我们假设可以通过一种可靠的方式将CAN息注入到汽车总线中。除了公布这些工具,我们还放出了在攻击中使用的CAN信息,借此来鼓励更多的研究人员参与到汽车研究中。另外,我们的主要贡献还包括证明了如何通过CAN信息来控制方向盘的转向。这种控制能实现的原因在于汽车功能的发展,从首次研究至今,现在的汽车已经具备了一些类似自动平行泊车和车道维持辅助系统的功能,而这些功能的实现都是通过接收CAN总线发出的ECU操作命令完成的。所以,由此证明了,随着汽车上新技术的引入,新型的攻击方式也在成为可能。

汽车产业对此回应称,因为我们能接触到目标车辆,向车辆的总线中注入CAN信息,所以才能实现这些攻击。例如,丰田就发表声明称“整个汽车产业以及我们的工作焦点就是防止车辆以外的无线设备实现远程入侵。我们认为我们的系统是强大且安全的。”

2013年,DARPA再次授权我们研发一个平台来帮助研究员在不需要购买测试车辆的前提下进行汽车安全研究。这次的重点还是在于降低汽车研究的成本和难度,尤其对于那些有传统计算机安全背景的研究人员。

2014年,为了更具普适性,而不是仅限于当时的3种车型(2009年雪佛兰迈锐宝,2010年福特翼虎,2010年丰田普锐斯),我们收集了大量关于汽车结构的数据,尝试从更高层级上判断哪些车辆会给攻击者造成最大的障碍。我们首先评估了攻击平面,从获取CAN信息,到获取关键的安全性ECU,最后通过ECU来采取一些物理操作。最终,我们发现2014年的吉普切诺和另外两款车综合了这两种攻击途径,并且车辆的结构简单,具备大量的高级物理功能,所以这几款车非常适合我们进行研究。

我们采购了一台2014年的吉普切诺来进行研究,因为像学术研究者一样,我们很想证明先前在福特和丰田汽车上应用的攻击方法也可以远程实现。因为汽车制造商在我们发布了研究报告后还是那么的自信,所以我们想要证明在原装车上,远程攻击仍然是可行的,以此来鼓励所有人都重视这一威胁。在本文中,我们远程攻击了一台原装的2014年款吉普切诺和类似的车辆来获取对车辆的物理控制。我们要通过这次研究,将详细的研究信息传递给安全研究员、汽车制造商、供应商和消费者,希望将来生产的汽车能更安全。