去年,一辆吉普切诺基被远程侵入并操控后,汽车行业被警醒了。
一辆现代汽车,没个几十台运算部件外加上亿行代码都不好意思拿出来卖。而每1000行代码里,就会有15个漏洞等黑客来利用。
随着汽车越来越多地与互联网、其他汽车和道路基础设施联网,潜在的入侵点也呈几何级数增长。
虽然2015年吉普切诺基被黑之后汽车厂商就将网络安全作为重中之重看待,但新车投产交付时间间隔一般是3~5年,而服役期限则是20年或更长,大多数车辆搭载的系统都远远落后于当前最新的消费电子设备。
这也造就了研究人员预测的车辆反恶意软件和安全硬件的巨大市场。
本周,美国最大型汽车通信会议—— TU-Automotive Detroit 召开,传统软件公司和新兴初创公司都发布了他们的新车辆安全产品。赛门铁克、车对外界(V2X)通信技术公司Savari、以色列联网汽车安全初创企业Karamba Security均在此列。
有分析师说:“今天的每一辆新车,都有着不同程度的自动化能力。基本上,路上跑的每辆车,都需要内置某方面的网络安全防护。”
网络安全有很多不同种类
在以色列,一大批初创公司如雨后春笋般冒出,其中包括了 Argus Cyber Security 和TowerSec。但不是每一家公司都采用同一种方式来保护车辆安全。
比如说,Argus提供连接到车辆控制器局域网的入侵检测和预防模块,TowerSec提供嵌入到车辆自身电子控制单元(ECU)的软件。Karamba的软件作为车载信息通讯系统的一部分,出厂时就集成进去了。
基本上,他们做的全都是对车辆数据流量进行启发式扫描,而不是传统的基于病毒签名的杀毒方式。
从定义上讲,启发模式的软件因为不能直接封锁恶意软件而并不完美。它只是监视车辆计算机网络中的非正常信息或不应该存在的代码,通过遏制扩散或阻止执行关键系统指令(如突然转向或急刹车指令),来缓解病毒感染。
由于不依赖于经常性更新,这是一种比扫描传统病毒签名更健壮的方法。这种方法试图在病毒有机会感染前就发现类恶意软件的行为。
车辆工程师通常不使用最尖端的硬件,在自动化反恶意软件产业相对新兴的情况下,系统安全的情况愈加危险。事实上,汽车制造商为了确保可靠性和健壮性,会选择采用上一代,甚至更早两代的处理器。但是,这些古早的硬件,也可能运行最新的安全系统,或许会暴露出该古旧硬件中潜在的漏洞。
对网络安全软件的需求如此强烈,以致汽车制造商联盟和全球汽车制造商协会甚至设置了自己的信息共享与分析中心(ISAC),为数据共享加上网络安全保障。
此类信息共享组织在大多数主要产业中都有,比如医疗保健、金融服务和航空业,但汽车行业却是直到2014年才意识到网络安全信息共享的必要性。
据Gartner预测,5年之内,大多数新车必将接入互联网。研究公司 IHS Automotive 预测,到2035年,路面上将有2100万台智能汽车在跑。
分水岭
早在两位安全专家于去年底演示黑入吉普切诺基,远程操控汽车之前,IHS Automotive的研究主管就曾说过,汽车行业没有看到眼前的威胁。
全球第七大汽车制造商,菲亚特克莱斯勒汽车公司,为修复可让黑客无线黑入吉普切诺基并操控致命功能的软件漏洞,向140万台受影响汽车发出了召回令。
去年那一幕对他们真是迎头痛击,然后他们算出了修复所需的代价——每台车可能要花去100美元进行修复,140万的召回量就是1.4亿美元。损失太大,不忍直视,终于让他们意识到了问题的严重性。
他们做的第一件事,就是查看现有系统,然后开始计划在2019或2018年推出新系统。
虽然联网汽车为攻击提供了一条康庄大道,同时却也提供了无线软件更新这个潜在的网络安全解决方案。当前,此类更新还仅止于有限的几家汽车制造商能够提供。
情况即将迎来改变。
市场调研机构 ABI Research 的报告指出:到2022年,路上跑着的大约2.03亿台车将可能通过无线方式进行软件更新;这些车辆中,至少2200万辆有可能连固件都能更新。
丹麦咨询公司Navigant称,到2025年,全球近半数轻型车销售,将会包含可启用无线软件更新解决网络安全、功能和合规问题的车载通信能力。
只要软件能像在任何移动设备上一样被更新,新威胁就能被近乎实时地解决。
威胁
与金融服务或医疗保健行业不同,汽车行业对黑客而言没有那么大的金钱刺激。虽然车载信息娱乐系统或许某一天也会让驾驶员能够购买商品和服务,这应该不会是个广泛加载的功能,而且也不会很快实现。
来自黑客的迫在眉睫的大威胁,是勒索软件和恐怖活动。
例如,黑客可以加密车载信息娱乐系统,拒绝访问,然后勒索车主或厂商。
对恐怖分子而言,躲在背后敲敲键盘就让一票车辆或整个交通运输系统瘫痪的可能性,那是必须要尝试的。
或许,这才是让汽车产业倍感惊恐的事。他们会花大量时间和金钱在这上面。只要能让纽约或其他随便哪个地方的1万辆汽车瘫在路上,就已经是巨大的灾难了。