人们也许不能理解入侵浏览器是多么危险的事,但是他们很容易理解当骇客控制汽车是多么可怕的事情。——查理‧米勒
空调自动启动,转到最大冷风;所有按钮失灵,广播自己跳转着频道;雨刷莫名喷出清洗剂;随后,汽车猛刹车、突然在高速上打转,刹车失灵,冲进了路旁的沟里。这种场景若是真实上演,一定会让人大呼见鬼了!
这是当时美国《Wired》杂志网站刊登的报导,查理‧米勒和克里斯瓦拉塞克利用笔记型电脑侵入了车辆的电子系统,操控一辆行驶中的 Cherokee 吉普车。两位用讲相声的方式调侃著汽车固件 V850 没有任何授权设置,并且很容易利用汽车的不同硬件将 CAN 总线的讯息发送至关键电子控制单元,同时分享了一些会影响汽车物理系统的资讯。
正是因为这两名美国天才骇客查理‧米勒和瓦拉塞克侵入了轿车 Uconnect 车载系统,引发了人们对车联网安全领域的关注。美国菲亚特克莱斯勒汽车公司宣布在美国召回约 140 万辆存在软件漏洞的汽车,这也是首例汽车制造商因为骇客风险而召回汽车的事件。
随着 140 万辆车“被召回”的还有克莱斯勒股票价格,本来 2015 年对于菲亚特克莱斯勒来说是一个难得的“大年”,今年以来,菲亚特克莱斯勒股价上升了 31%,两名骇客扒出 Jeep 自由光软件漏洞的消息后,菲亚特克莱斯勒的股价当天下跌 3.5%,创下了两周以来的最大跌幅。
2013 年,菲亚特克莱斯勒公司为新生产的汽车搭载“Uconnect”功能,该功能可以控制车上娱乐系统、导航、电话,能让车主遥控发动汽车,并透过手机应用亮起车头灯等。从 13 年到 15 年的 14 款车:大 Cherokee、自由光、克莱斯勒 300、Challenger 轿跑等著名车辆。可以说,市场上热得烫手的车型都装了这个系统。
Cherokee 车主别哭,Jeep 的自由光被评为最易遭到入侵的车型。
从苹果到汽车,传奇骇客声名崛起
查理‧米勒曾经是一名国家安全局雇员,他曾在全世界最著名、奖金最丰厚的骇客大赛 Pwn2Own 上连续 3 次获奖,在他之前,还从未有任何参赛者在 Pwn2Own 大赛连续 3 次获奖。
(Source:360 百科数据)
查理‧米勒也因此持续挑战苹果安全,并公开质疑苹果在安全方面的封闭和不开放态度。并发出了那句对 Mac 和 Windows 安全状态的经典描述:使用 Mac OS 像是住在僻静的农家小院,几乎不用加锁,而 Windows 则是地处都市红灯区,连门窗都加上木闩防范应接不暇的恶意攻击(Mac OS X is like living in a farmhouse in the country with no locks,and Windows is living in a house with bars on the windows in the bad part of town.)
随后,他效力于苹果,为 Mac 和 iOS 两款操作系统立下汗马功劳,然而,很快,查理‧米勒就被苹果“逐出”了 iOS 开发社群。
因为查理‧米勒不但发现了漏洞,还开发出了一款恶意程式原型来测试该漏洞,他上传到 App Store 应用商店,且通过了苹果的安全审批。
几个小时后,苹果通知米勒:“这封邮件是通知你,你与苹果之间的‘iOS 开发人员程式授权协议’已经结束。”米勒回应:“我简直要疯了,我一直向苹果报告漏洞,这也是 iOS 开发人员应做的事情。他们不但伤了自己,也让我的生活更加简单。”
查理‧米勒此举并非恶意,这在 CanSecWest 安全大会上他的演讲中就能够看出。
查理‧米勒使用仅有竖项代码的检测工具,透过插入数据方式,以检测相关软件是否存在技术漏洞。不仅外部研究人员使用此类工具,软件开发商在调试软件过程中,也经常使用这种检测方式。
米勒说:“由于我不愿向厂商提供技术漏洞的详细讯息,外界可能将指责我人品有问题。但我个人看法是,本来就不应该将这些漏洞细节提供给他们。我会说出自己如何查找漏洞的方法,这样就能促使软件开发人员进行更多技术测试工作。”
随后,Twitter 开始游说米勒做为系统软件工程师加入,并称他是“技术娴熟的入侵艺术家”,借此发现 Twitter 上的漏洞,提高社群的安全性。
就如同他不久前刚刚离开 Twitter,加盟正在走向趋势的 Uber 一样。
破解 Cherokee,加盟 Uber 迈出无人车“第一步”
在 2015 年,查理‧米勒和克里斯‧瓦拉塞克首次登陆中国,并在 Syscan360 国际前瞻资讯安全会议上带来了《远程利用未改装的载客汽车》演讲。当两位带着啤酒上场时,立马引起数百骇客的欢呼。
查理‧米勒和克里斯‧瓦拉塞克介绍说,汽车连入网络,自带的蓝牙设备、汽车上自带 Wi-Fi,甚至蜂窝都可以用来攻击汽车固件。事实上,很多电脑安装在汽车里,从发动机到各个部件均有,骇客找到各部分讯息,并阻断这些讯息,然后控制汽车。
在汽车链接 Wi-Fi 时,两位骇客发现了 WPA2 的密码漏洞,虽然每天只有几秒能找到这个密码,但是仍无法逃脱查理‧米勒和克里斯‧瓦拉塞克的眼睛。甚至他们还发现一个更大的错误:汽车某个部件第一次设置密码时,透过 GPS 设置,会有一个默认的时间密码,骇客很容易算出这个密码是 2013 年某日。
两位骇客不但可以透过 Wi-Fi 攻击系统,透过蜂窝数据也可以,他们很轻易看到吉普的 IP 地址,可以让汽车与假行动基地台来通讯,这样在 800 公里之外也能攻击汽车,距离不再是问题。
庆幸的是,两位骇客都是“白帽子”,并不做坏事,他们将漏洞通报了厂商,并在 9 个月后才公开发表漏洞讯息,使厂商有足够的时间封死这些漏洞。
在会上,两位骇客笑称自己不是坏人,只是“怪人,善良的怪人”,他们不会主动去攻击别人的汽车,反而会就汽车安全性继续进行研究。
2015 年 8 月份,与查理‧米勒共同加入 Uber 的还有他的搭档:IOActive 安全公司智慧安全总监克里斯‧瓦拉塞克,他们加盟的主要任务其实是无人驾驶汽车的技术研发。
Uber 在当年有一项预计:自动驾驶汽车终有一天将取代公司的数十万名契约驾驶。现在,第一辆基于福特 Fusion 改装的原型车已经上路测试。
Uber 当天还发表了进行测试的福特福星混合动力汽车的照片,车身装备了多种传感器、雷达和高分辨率的摄影装置。
随着网络安全的重要性提高,网络安全人才短缺已经成为世界性问题,不仅安全公司需要大量高水平的安全人才,包括世界各大银行、BMW、特斯拉等大型企业近年来也开始大肆招募安全人才。随着 Uber 进一步深入自动驾驶汽车开发领域,被招安的米勒和瓦拉塞克的专业知识也会让自动驾驶技术变得更加安全。
最后我想说的是,对于骇客来说,公开漏洞是他们的研究工作获得人们肯定的唯一手段。也只有如此,才能让科技变得更加美好与安全。
(本文由 雷锋网 授权转载;首图来源:shutterstock)