潘多拉的魔盒
2017-04-15
汽车总线攻防战身家过亿的上市公司老总,疑似座驾刹车失灵身亡。坠崖的一刻,虚拟中控仪表上突现了V字仇杀队的诡异面具。而在城市的另一头,昏暗的地下室中,他娇美的妻子缓缓摘下头上那张V客面具,漠然地把手机放入王水之中,嘴角泛起一丝狞笑…
魔盒来自何方
这看似科幻电影般的谋杀情节,想必是吸引观众的好题材。但如果发生在现实中,又会有多少人相信这听起来如此不可思议的故事呢?不幸的是,从汽车开始配备CAN总线的一刻开始,这枚定时炸弹已经存在。时至今日,潘多拉的魔盒已然打开。人类可以做的就是,对抗从魔盒之中散播出来的灾难。
很久以前,传统的汽车线束结构被简单地设计成多对一结构。控制器与传感器各自单独链接至控制板上,杂乱的结构注定了它们会抢占带宽与指令顺序并互相干扰。直到有一天,人们终于忍受不了缓慢的响应与频繁的报错,于是就设计出了一个总线结构。就像电脑网络的交换机—样,所有ECU(电子控制单元)都要经过这个“交换机”交换信息、协调指令,这个交换机就是CAN总线(Controller AreaNetwork),并最终成为国际标准,又被几乎所有车厂作为车辆设计生产必备环节加入到大部分车辆之中。
魔盒为何打开
但就像千禧年发生的千年虫问题一样,设计者没有考虑到日后,单纯认为车辆总线只是内部运转。哪想到几十年之后,会有头脑简单并对于CAN总线安全一无所知甚至根本不关心的商人,开发出各种各样基于CAN总线数据接入的联网产品,如OBD盒子、WI-FI、蓝牙、车机APP、车联网平台等,这些产品均通过CAN总线读取交互数据。苍蝇不叮无缝的蛋,原本设计为闭环作业的CAN总线在被动接入无线网络之后变得脆弱无比,根本无力抵挡四面八方的黑客攻击。
黑客只要通过廉价的USB-CAN工具与汽车CAN总线链接,获取总线上的广播数据包进行逆向分析筛选,定位其中所代表的CAN-ID,进而破解其中数据并得到算法,就能修改相应数值,然后就没有然后了。接下来所发生的事情如开篇一样,自动加油、刹车失灵、方向盘不受控制。
魔盒能否合上
如果CAN总线安全,那么即使黑客对车有所图谋,汽车整体安全还是可以被保证,起码人能安全下车,锁锁门闪闪灯顶多算“娱乐项目”而已。但如果CAN总线不安全,这样的汽车便如被处女座沙加大招“天舞宝轮”剥夺了五感一般,除非你有超越一切的超感觉第七感,要不就算你拿着车钥匙也没用,这车控制权已经属于控制了CAN总线的黑客。
魔盒故事有很多版本,但不变的是,每个版本都提到了智慧女神雅典娜在盒中为人类放入的“希望”。有人故意打开魔盒,便会有人努力将其关上。正如360车联网安全中心主任刘健皓及他的团队研发的“CAN-Pick”(汽车安全总线测试平台)产品一样,向所有希望关上魔盒的斗士提供SDK开发包,全民加入测试车辆总线是否安全的战役中来。毕竟魔盒已然打开,只有通过增强各ECU之间的验证措施,包括使用時间戳和校验的方式防止重放破解攻击,提高控制协议被逆向的成本,控制好联网部件的安全性,在数据包中插入加密算法等各种手段进行防御,测试汽车总线是否安全成为魔盒能否合上的关键。
结语
潘多拉魔盒已经打开,尽管一切都已经无可更改,但盒子仍为人类剩下了“希望”。因此,即使人类不断地受苦、被生活折磨,但是心中总是留有可贵的希望,才能自我激励。汽车总线虽然已经成为心怀不轨的人有所图谋的武器,但是魔高一尺道高一丈,只要我们有所准备,“希望”永远存在。