你可能在電影里見(jiàn)過(guò)這樣的劇情:一位具有億萬(wàn)身家的虛構(gòu)社交網(wǎng)絡(luò)公司創(chuàng)辦人原本正在開(kāi)車(chē),卻突然無(wú)法操控車(chē)輛;于是車(chē)子在馬路上橫沖直撞,不停變換車(chē)道闖紅燈…但那位被困在車(chē)內(nèi)的駕駛?cè)藚s毫無(wú)辦法,他對(duì)車(chē)子的控制權(quán)、特別是煞車(chē),顯然被車(chē)子本身奪走了──也就是說(shuō),那輛車(chē)被人從遠(yuǎn)程遙控了。然后,你看到那輛車(chē)子在屏幕上爆炸(很刺激的畫(huà)面),但身為軟件開(kāi)發(fā)天才的男主角在千鈞一發(fā)中逃脫。
以上只是電視劇的情節(jié),而且是科幻影集;能支持遠(yuǎn)程遙控的車(chē)輛是一個(gè)制造驚悚畫(huà)面吸引觀眾的好題材,但在現(xiàn)實(shí)中真的有可能嗎?….嗯…聽(tīng)起來(lái)不可思議,但是,有。
在2011年3月,美國(guó)華盛頓大學(xué)(University of Washington)與加州大學(xué)圣地亞哥分校(University of California-San Diego)的研究團(tuán)隊(duì),共同發(fā)表了一份《汽車(chē)攻擊面的綜合實(shí)驗(yàn)性分析(Comprehensive Experimental Analyses of Automotive Attack Surfaces)》技術(shù)論文,提供給美國(guó)國(guó)家科學(xué)院(NAS)一個(gè)針對(duì)電子車(chē)輛控制與意外加速議題的委員會(huì)參考。
NAS的立場(chǎng)是為了協(xié)助厘清汽車(chē)產(chǎn)業(yè)界對(duì)于車(chē)載電子設(shè)備是否可能遭受駭客攻擊的質(zhì)疑──傳統(tǒng)觀念認(rèn)為,駭客若要達(dá)到攻擊目的,會(huì)需要將發(fā)動(dòng)攻擊的硬件與車(chē)載計(jì)算機(jī)網(wǎng)絡(luò)實(shí)際連結(jié)。因此論文作者以最新的量產(chǎn)轎車(chē)為平臺(tái),進(jìn)行了系統(tǒng)性與實(shí)證性的遠(yuǎn)程攻擊面分析。
而研究人員在分析過(guò)程中發(fā)現(xiàn),以往在現(xiàn)實(shí)世界不曾有過(guò)(像電視影集情節(jié)那樣)嚴(yán)重的汽車(chē)安全漏洞危及車(chē)輛與駕駛?cè)耍骸皞鹘y(tǒng)汽車(chē)并不支持連網(wǎng)功能,因此汽車(chē)制造商也不需要預(yù)防外來(lái)敵人可能會(huì)采取的行動(dòng)。”但是他們提出警告:“我們的汽車(chē)系統(tǒng)現(xiàn)在支持廣泛的連結(jié)功能,路上行駛的數(shù)百萬(wàn)車(chē)輛能直接透過(guò)手機(jī)與網(wǎng)絡(luò)來(lái)對(duì)付?!?
根據(jù)NAS委托研究,汽車(chē)可能遭受攻擊的安全漏洞是存在的
恩智浦半導(dǎo)體(NXP)汽車(chē)系統(tǒng)與應(yīng)用部門(mén)工程主管Dirk Besenbruch表示,上述論文激勵(lì)該公司研究汽車(chē)安全議題。他指出,目前汽車(chē)電子裝置采用的CAN總線是一種“良好的容錯(cuò)網(wǎng)絡(luò)”,但駭客們確實(shí)有許多種方法能透過(guò)網(wǎng)絡(luò)對(duì)車(chē)內(nèi)的電子控制單元(ECU)發(fā)動(dòng)攻擊。
CAN總線協(xié)議可打造高安全度、高成本效益的網(wǎng)絡(luò)平臺(tái),讓供貨商為汽車(chē)添加各種透過(guò)計(jì)算機(jī)控制的系統(tǒng)(從車(chē)窗、門(mén)鎖控制,到煞車(chē)、引擎控制等安全關(guān)鍵功能);但該種彈性也可能為新型態(tài)的駭客攻擊提供機(jī)會(huì)──例如侵入環(huán)繞所有車(chē)內(nèi)計(jì)算機(jī)控制系統(tǒng)(包括煞車(chē)、引擎控制等關(guān)鍵任務(wù)功能)的汽車(chē)內(nèi)部網(wǎng)絡(luò)。Besenbruch坦承,舉例來(lái)說(shuō),全程從遠(yuǎn)程控制汽車(chē)音響音量,甚至更糟的是,蓄意停止或激活汽車(chē)引擎,是完全有可能做到的。