緩存溢出(Buffer Overflow)、邊界掃描(Boundary Scan)、Canary安全監(jiān)控、Return-to-libc攻擊、Hypervisor、ASLR……
IT技術人員可能都知道這些專業(yè)術語。但汽車技術人員中,又有多少人知道這些術語呢?
汽車開始聯(lián)網(wǎng)后,被懷有惡意的黑客盯上的可能性也越來越高。如果控制發(fā)動機、制動器及方向盤等的電子控制單元(ECU)被黑客遠程入侵,造成的影響無法估量。如果汽車正在行駛之中,很可能會造成事故。
指出這種威脅的是美國華盛頓大學的Tadayoshi Kohno等人2011年發(fā)表的論文。論文中指出,黑客能夠攻擊車載通信設備的軟件漏洞,遠程打開車門鎖、啟動發(fā)動機。黑客可在自己家中攻擊正在行駛的車輛,隨意操作發(fā)動機等。
在2013年夏季舉行的“DEFCON”黑客大會上,美國的研究人員宣布成功入侵豐田及福特公司的車輛,這一消息受到人們的廣泛關注。
在威脅日益變成現(xiàn)實的形勢下,日本、歐洲、美國的各大公司開始借助公共機構(gòu)及IT業(yè)界團體的力量,全力研究應對措施。其中,日本以經(jīng)濟產(chǎn)業(yè)省下屬的信息處理推進機構(gòu)(IPA)為主導,召集豐田IT開發(fā)中心及日產(chǎn)汽車等創(chuàng)辦了與汽車安全相關的研究會。最近,日本汽車技術會及Jaspar也成立了工作組。
在歐洲,寶馬及博世等企業(yè)加盟的汽車安全國家項目“EVITA(E-safety vehicle intrusion protected applications)”已于2011年結(jié)束,目前正在推進其后續(xù)項目“PRESERVE(Preparing Secure Vehicle-to-X Communication Systems)”。另外,豐田已于2012年加入了以美國IT企業(yè)為中心的“安全業(yè)界團體TCG”(Trusted Computing Group,可信計算組織)。
今后,對與ECU、車載LAN、車外網(wǎng)絡相關的汽車技術人員而言,如果不了解篇首提到的那些術語,將無法進行技術開發(fā)。在開發(fā)ECU時,恐怕也必須將信息安全對策融入規(guī)格設計中。