汽車盜竊案的增加讓專家們尋找弱點 - 彭博社
Jordan Robertson
在巴黎Synacktiv總部的硬件實驗室裏,一塊特斯拉主板。
攝影師:Cyril Marcilhacy/Bloomberg在巴黎,一個衣帽間大小的實驗室裏,幾位研究人員正在調試特斯拉的信息娛樂系統。他們試探着這塊在eBay上以400美元購買的電路板的弱點。為了確定哪些組件控制哪些功能,他們將其連接到示波器,這是一台心電圖儀大小的機器;其他各種工具幫助他們提取和分析數據。他們的勞動成果:能夠無線發送命令給特斯拉,遠程打開車門和前備箱,關閉燈光,甚至在沒有鑰匙的情況下甚至在車輛行駛時關閉汽車。
這些研究人員是所謂的白帽黑客,為一家名為Synacktiv的法國網絡安全公司工作,幫助審查客户的計算機系統。 特斯拉公司不是他們的客户——今年早些時候,Synacktiv在由 Trend Micro Inc.贊助的温哥華著名黑客競賽Pwn2Own中獲勝,展示了這家安全公司如何能夠破壞特斯拉的電動汽車。
Synacktiv的員工特別關注特斯拉。攝影師:Cyril Marcilhacy/Bloomberg特斯拉因其在利用汽車網絡安全漏洞方面的困難性而享有盛譽,比其他汽車更不容易被盜,根據分析保險數據的組織高速損失數據研究所。然而,Synacktiv最近的成功提醒了那些試圖破解汽車的人和那些試圖阻止他們的人之間不斷變化的對抗。
經過多年的下降,汽車盜竊案件有所增加。在美國,汽車盜竊案件在2014年達到最低點,此後上升了超過45%,總盜竊案件在2022年首次超過100萬起,自2007年以來首次。在英國,僅2022年汽車盜竊案件就增加了19%。該國的國家犯罪局在7月表示,一個因素是“電子破壞盜竊”,這一類別涵蓋了諸如小偷拆卸前燈,然後安裝一個發送命令以解鎖汽車門並啓動引擎的設備的行為。
犯罪分子還在使用各種設備攔截無鑰匙鑰匙扣的信號,以便進入汽車,並阻止GPS跟蹤器,這會使被盜車輛更容易被找回。網絡安全專家表示,受害者往往很難知道是否有這些設備參與犯罪,這使得問題的程度難以確定。在美國,非營利組織國家保險犯罪局已經警告了近十年關於模擬無線鑰匙扣功能的設備被用於犯罪。2022年10月,歐洲聯盟的執法機構歐洲警察局宣佈已在法國、拉脱維亞和西班牙逮捕了31人,這些人涉及使用模擬無鑰匙進入系統的設備進行汽車盜竊。
在英國,官員們正在考慮禁止出售、購買或持有可用於黑客攻擊汽車的設備,根據當地新聞報道。一些立法者還試圖迫使汽車製造商加強防禦措施。去年,歐盟實施了一項法律,要求所有新車輛在銷售前進行網絡安全審查,並要求汽車製造商制定識別和修復漏洞的計劃。
加強的審查對於Synacktiv等網絡安全公司來説是一個潛在的福音。自2006年以來在該領域獨立從業的顧問蒂凡尼·拉德表示,她正在與美國官員合作,制定交通行業的網絡安全和隱私標準,重點放在汽車製造的設計階段的潛在要求上。“當我開始黑客汽車時,汽車製造商並沒有太多網絡安全方面的擔憂,”她説。“現在情況大不相同了。”
2015年,兩名研究人員讓《連線》雜誌的一名記者在聖路易斯的高速公路上駕駛一輛Jeep,然後在他駕駛時遠程劫持了這輛車。(他們還與Jeep的製造公司FCA US LLC分享了他們的研究成果,並解決了這個漏洞。)從那時起,汽車製造商已經增加了許多網絡安全功能——遠程劫持Jeep的研究人員很快就在這個行業找到了工作——但隨着汽車更多地依賴計算系統,它們也在增加新的潛在漏洞。
2022年在美國被盜的汽車數量:100萬輛
安全問題在整個計算機行業都是一個問題。但汽車製造商面臨着特別艱鉅的任務,因為人們往往會保留他們的汽車的時間比保留智能手機的時間長得多,根據總部位於英國的汽車安全公司Canis Automotive Labs Ltd.的首席技術官肯·廷德爾(Ken Tindell)所説。“你看到的汽車就像星光:它們代表的是行業的狀態,不是現在的狀態,而是很多年前的狀態,”他説。“今天汽車盜竊案的激增來自於一些技術嫺熟的罪犯設計了易於街頭小偷在具有安全漏洞的星光汽車上使用的盜竊設備。”
一些問題可以通過要求車主在汽車製造商發現漏洞時前往經銷商進行軟件更新來解決,但其他問題則更難阻止。廷德爾的公司在4月份發佈了一份報告,記錄了去年被盜的一輛豐田RAV4的黑客攻擊。他與該車的車主、一位名叫伊恩·塔伯(Ian Tabor)的獨立網絡安全研究人員合作,以發現盜賊是如何實施攻擊的,攻擊涉及拆卸汽車前燈以獲取對內部網絡的訪問權限,通過這個網絡,汽車的不同部分相互通信。
在盜竊發生前的幾周裏,塔伯兩次醒來發現車輛遭到嚴重破壞,前保險槓被拆除,大燈的線路被搞得亂七八糟,以至於無法正常工作。他在社交媒體上發佈了照片,抱怨當時他認為只是純粹的破壞行為。盜竊發生後,研究人員使用了一款跟蹤車輛內置遠程監控系統的應用程序來確認車輛是如何被盜的,並在網絡犯罪論壇上搜尋到了出售用於實施汽車攻擊的黑客工具和説明書。特定設備針對的車輛包括寶馬、凱迪拉克、本田、捷豹和瑪莎拉蒂等。
研究人員購買了一款這樣的工具,這是一款藍牙音箱,上面安裝了一小塊加載了惡意代碼的電子設備,並植入到音箱的電路板上,根據報告。他們通過按下播放按鈕激活了隱藏在內部的特殊芯片,向汽車系統發送解鎖車門的指令。然後,他們可以拆下黑客工具,進入車內並啓動發動機,根據報告。Canis的研究人員確定了類似的黑客工具被用來盜取塔伯的車輛。(一位豐田汽車公司發言人在一封電子郵件中表示,該汽車製造商“不斷努力開發技術解決方案,使車輛更加安全”,這樣的設備不應該在網上出售。)
Vincent Dehors,Synacktiv特斯拉黑客團隊的研究人員。攝影師:Cyril Marcilhacy/BloombergSynacktiv的主要工作是為非汽車客户進行“滲透測試”。它決定專注於特斯拉,因為這些車輛很受歡迎,而且它們以特別抵抗網絡攻擊而聞名。關於特斯拉的許多已發表的安全研究涉及車主使用的雲服務中存在的缺陷,而不是車輛本身。2022年,一名名為David Colombo的德國少年發現了一款第三方應用程序中的漏洞,一些特斯拉車主使用該應用程序來收集和分析有關其車輛的數據。這使他能夠訪問這些車輛的位置歷史記錄,並通過該應用程序啓用的功能,包括遠程打開和關閉車門以及按喇叭。
Synacktiv的工作揭示了特斯拉車輛代碼中的嚴重缺陷。他們在3月的Pwn2Own比賽中披露了三個漏洞,這些漏洞使他們能夠劫持Model 3的關鍵安全功能,包括在車輛行駛時最危險的部分。要入侵特斯拉,Synacktiv的團隊需要在其藍牙連接範圍內。在沒有與車輛進行任何物理接觸的情況下,他們可以直接在特斯拉的信息娛樂系統上運行惡意代碼,並深入車輛內部,繞過車輛的主要網絡安全保護措施。(他們無法控制方向盤或加速,這些都受到額外安全層的保護。)
Synacktiv的Pwn2Own獎盃。攝影師:Cyril Marcilhacy/Bloomberg該公司的演示贏得了35萬美元的獎金和一輛全新的特斯拉Model 3。特斯拉沒有回應有關評論的請求,但根據趨勢微的零日倡議負責威脅意識的Dustin Childs表示,特斯拉自2019年以來一直參與該競賽,並提供了Synacktiv贏得的汽車作為獎品。特斯拉長期以來一直邀請道德黑客來尋找其技術中的漏洞,並自2014年以來一直有“漏洞賞金”計劃,根據該汽車製造商的新聞發佈和公開聲明。
根據Synacktiv的説法,特斯拉隨後修補了這些漏洞。該安全公司的研究人員表示,他們可能會參加明年的Pwn2Own比賽,但由於特斯拉所做的安全改進,他們設定了較低的期望值。“每年研究人員要針對特斯拉做出有用且有影響力的攻擊變得更加困難,”Synacktiv特斯拉黑客團隊的研究人員之一Vincent Dehors表示。“我們可能會參加,但我們不知道我們是否能做些什麼。我們目前認為這將很困難——非常困難。”閲讀下一篇: 無人駕駛卡車因新法律離開加利福尼亞前往德克薩斯