现代汽车是由数十个(甚至数百个)互连的计算机系统组成的,因此它们当然没有理由不受恶意软件的影响;您已经注意到最近黑客在记者驾驶汽车时玩汽车的例子。
是否正在采取技术措施来降低这种可能性?一些。其中许多系统位于无法重新编程或 RAM 数量非常有限的工厂烘焙 ROM 上,因此无法承载恶意软件感染。但总的来说,整个 CAN 总线架构是很久以前设计的,并没有考虑到安全性,必须将整车视为一个单一的可信实体。
您在上面提到了物理访问,但随着汽车制造商试图为消费者提供更多集成的“功能”,这种差距正在扩大。我的汽车提供了至少23 个入口点,可供我和潜在的攻击者使用!
安全锁在机舱内,有一个 USB 端口和一个直接与立体声连接的 CD/DVD 驱动器;还有 OBD-II 插孔。除非攻击者已经在我的车里(比如一个有拇指驱动器的“朋友”),否则这些都是相当安全的。
在外部,有三个短距离 RFID 阅读器可用,分别位于行李箱、驾驶员车门和车厢内。有四个基于射频的短程轮胎压力传感器和接收器。有一个蓝牙系统与车外至少十米范围内的立体声音响连接。有一个基于射频的远程无钥匙进入收发器,可以在几十米范围内工作。并且有一个独立的基于射频的远程启动器,可在 500 米外工作。最后,立体声接收地面高清广播和卫星数据流,用于音乐、交通、天气、新闻和其他类型的数据。
其中任何一个都提供了对我汽车电子系统的某种访问权限,我只能相信汽车制造商已经保护了它们。
除了上述基于数据的接口外,还有其他连接到总线的汽车入口点。后备箱上有一个后置摄像头,还有一个用于驾驶员安全系统的前置摄像头。他们是否有可能出于某种正当理由拥有一个可以读取和解析条形码的库?如果是这样,是否可以使用条形码向它们注入攻击?还有一个雷达收发器,四个超声波测距传感器,导航系统有一个 GPS 接收器。虽然我不知道攻击者如何使用其中任何一种来获得某种访问权限,并且我会将它们归类为风险非常低的,但这并不能忽视非常聪明的人之前攻击过各种系统的事实。
最后,还有另一个不明显的漏洞区域——侧后视镜。我的镜子至少有三个电子功能:远程 XY 移动、调暗礼貌灯和“盲点被占用”警告灯。为了处理所有这些活动,我只能假设 CAN 总线延伸到后视镜外壳中,这意味着用螺丝刀的小偷可能只有一小块塑料可以从我的车外与我的电子设备接口。从那里,他可以告诉门打开,夹在他自己的恶意设备中,或者做他想做的任何事情。
这辆车也用了三年。较新的汽车包括 WiFi 接入点和 GSM 收发器,为潜在的攻击者提供了更多可访问的连接选项。功能的扩展速度肯定比安全性要快。