2004 年有一部電影 i,Robot 機械公敵,故事發生在公元 2035 年,智慧型機器人已為人類廣泛使用,包括交通工具汽車,其中一幕男主角黑人警探 Spooner 史普納駕駛 1 輛自動汽車,但自動汽車卻不接受駕駛人的指示,並做出對駕駛人極為不利的事,因為自動汽車已被敵人操控...。這樣的情境,也在 2015 年 7 月由美國知名 Wired 科技網頁資深記者 Andy Greenberg 和 2 位駭客專家 Charlie Miller 、Chris Valasek,全程錄影模擬從遠端利用無線網路侵入正在行駛的 Jeep 汽車,並進一步操控車輛;因此,有關車輛的資訊安全課題,受到美國參議員、美國政府和車廠的重視。

電影 i,Robot 機械公敵,在公元 2035 年,智慧型機器人已為人類廣泛使用,包括交通工具汽車,男主角黑人警探 Spooner 史普納駕駛 1 輛自動汽車,但自動汽車卻不接受駕駛人的指示,並做出對駕駛人極為不利的事,自動汽車已被敵人操控。現實生活中,尚未發生這樣的事,未來會嗎?

駭客,駭入行駛中的車輛,讓人驚駭

Wired 資深記者 Greenberg 見證 2 位駭客專家 Charlie Miller 、Chris Valasek ,從遠端駭入 2014 年 Jeep Cherokee,進而操控它。以下是 Greenberg 的親身經歷:當天我駕駛著 Jeep 進入高速公路,沒有碰觸儀表面板,但是 Jeep Cherokee 的出風口,卻送出最強的冷氣,接著收音機跳到嘻哈頻道,並且聲量開到最大,不管我如何調整都無效;接著洗前擋車窗功能起動,噴的整個前擋風玻璃窗都模糊不清。當下我試著解決這些問題時,車上數位螢幕上出現 2 位駭客的身影。

原以為駭客惡作劇過程就此結束,直到他們切斷了傳動系統,突然,我的油門沒有做用,不管我怎麼踩踏油門,只見引擎轉速攀升,車輛卻無法加速,Jeep 車速慢到像爬行一樣;由於沒有路肩可以暫時停車,只好繼續滑行,這造成了車道堵塞,至此這項實驗已不再有趣了,它與生命安全有關。此時正逢上坡,很多排在後面的車都按喇叭、超車,從後視鏡中看到 18 輪大貨車接近我,我很想告訴他,我的車癱瘓了。我趕忙拿起 iPhone 請求停止操控我的車。

Jeep 的異常行為是有原因的。駭客專家 Miller 是前 NSA 國安局調查駭客和 Twitter 資安研究員,Valasek 是 IOActive 的車輛安全研究諮詢顧問總監;在聖路易的地下室建立一個車用數位電腦安全侵入測試環境,這是他們過去數年一直在做的研究。就是資訊安全產業的所謂的 Zero-day 入侵,即在軟體還未完成補救漏洞前,藉由無線網際網路侵入 Jeep Cherokees 車用電腦 ,進而控制被鎖定的成千上萬的 Jeep 車輛。他們的侵入方式是透過注入的程式碼讓車用電腦依照駭客在遠端所下的指令,操控儀表板、方向盤、煞車和傳動系統,所有動作只透過遠端的 1 部筆記型腦,而且只要在有網際網路的地方,就可以任意妄為。

Miller(圖左)是前 NSA 國安局調查駭客和 Twitter 資安研究員,Valasek(圖右)是 IOActive 的車輛安全研究諮詢顧問總監;在聖路易的地下室建立一個車用數位電腦安全侵入測試環境,只用一部筆記型電腦,可侵入遠端車輛。

2013 年侵入車輛需直接連線,2015 年可於千里之外侵入

實際上,Miller 和 Valasek 並不是第 1 個從事網路侵入汽車系統之研究。早在 2011 年,Washington 和 California at San Diego(UCSD)大學就曾發表使用無線技術讓車鎖和煞車無法做用;但是當時,學術界採取較為保守和慎重的做法,只將被駭入的車輛和相關的研究報告給車廠,並未對外公開。

在 2012 年秋天,Miller 和 Valasek 受到 UCSD 和 Washington 大學的研究報告所激勵,花了 8 萬美元買下 Toyota Prius 和 Ford Escape,徹底的研究車上之軟體和硬體設備,並對照車用 ECU 電腦的控制元件,解析各元件如何透過 CAN 車用網路通道與各實體機件溝通運作、以及如何控制。

在 2013 年夏天,Greenberg 駕駛 Ford Escape 和 Toyota Prius,由 Miller 和 Valasek 坐在後座操作筆記型電腦,執行侵入車輛取得控制權,讓喇叭發出聲音、收縮安全帶、方向盤自行轉向等異常動作。當時的侵入,必需直接連線到車用電腦,好像車輛維修檢查時所接的電腦一樣,不但可以取得車輛資訊,也可以重新灌製新版程式碼。

當他們在 2013 年 DefCon 駭客研討大會發表直接連線入侵車輛時,Toyota、 Ford、以及其它車廠淡化了他們的成果表示:駭客的侵入方式若僅限於實際連線到車上,影響是有限的。Toyota 更表示他們的汽車在無線網路的攻擊是堅強且安全的。車廠的消極反應,激起了 Miller 和 Valasek 的鬥志,他們決定要從遠端侵入一輛車,讓車廠重視汽車被駭的嚴重性。2 年後,2015 年已經可以用無線網路入侵並操控遠端的車輛。

2013 年 DefCon 駭客研討大會,Toyota、 Ford、以及其它車廠淡化了駭客入侵的嚴重性。激起了 Miller 和 Valasek 的鬥志,他們決定要從遠端侵入一輛車,讓車廠重視汽車被駭的嚴重性。

享受行動科技,資安漏洞跟著開放

2014 年起 Miller 和 Valasek 訂閱主要車廠的技術文件,下載了數十份車廠技術文件、手冊和筆記。利用這些規格文件,以及最易被駭客入侵的條件,篩選 24 輛汽車、SUV、卡車,從中選出最容易藉由無線網路侵入的汽車。評比結果是 Jeep Cherokee,其次是 Cadillac Escalade 和 Infiniti Q50。

當選定 Jeep Cherokee 為駭入對象後,他們花了 1 年時間尋找可駭入之漏洞,並且以 reverse-engineering 反向工程驗證他們的學理猜測。直到 2015 年 6 月,Valasek 在 Pittsburgh 從筆記型電腦成功的發起 1 個遠端指令,讓位於 St. Louis 的 Jeep 雨刷做動。從那時開始,就有飛快的進展。另外,Miller 透過掃描 Sprint 電信公司尋找網路上有漏洞的汽車,並記錄他們的車輛識別碼,賦予類似追踪被注射晶片之野生動物群居數目之演算法,初步估算在道路上約有 47 萬輛使用 Uconnect 系統而且是可被駭入的車輛。

能駭入 Jeep 車用電腦係因 Chrysler 採用整合最先進的智慧型手機系統至車用平台,Uconnect;它是以網際網路連線的車用電腦平台,已安裝在數以萬計的 Fiat Chrysler 集團之汽車、SUV 和卡車上。透過 Uconnect 可以控制車上的影音娛樂和導航系統、可使用電話、甚至成為 Wi-Fi 熱點;在前述功能上,有一個弱點,讓 Miller 和 Valasek 可以利用做為跳板,進入和控制車用電腦,這部分細節將保留在 Black Hat 資安研討會上發表。Uconnect 的行動通信蜂巢式連接可以讓其它使用 Uconnect 系統連線進入,只要能取得該車輛電腦的 IP 網路識別碼。從駭客的角度來看,這是一個超級棒的弱點/漏洞。

Uconnect 的行動通信蜂巢式連接可以讓其它使用 Uconnect 系統連線進入,只要能取得該車輛電腦的 IP 網路識別碼。從駭客的角度來看,這是一個超級棒的弱點/漏洞。

在技術上,要標示出特定車是某人的是困難的。Miller 和 Valasek 可掃描出被偵測到的 VIN 車輛辨識編號, IP 地址,GPS 座標等,但要從數以千計的車輛中找到特定的駕駛人,仍是困難重重。畢竟 Miller 和 Valasek 是訓練有素的駭客,他們先找出一群 Uconnect 的主元件,並利用它們做更多的掃描,好像駭客入侵一般電腦一樣,做多次的入侵嚐試;當入侵成功時,如同放 1 條蟲在 1 個電腦主機板上,逐步感染另一臺電腦主機,最後所有車輛的資訊,都可以被這些感染的無線網路所管理和控制。

從那個弱點進入,他們攻擊和破解車用電腦中的 1 個硬體元件,這個元件主要是設計給影音娛樂平台使用,然後重新注入駭客的 firmware 韌體程式碼。這段程式碼可以藉由車輛內部網路通道 CAN 傳送指令給車用電腦,實際控制車輛的硬體,如引擎和傳動系統。MIiller 和 Valasek 表示:在 Chrysler 車系中使用同一套 Uconnect 之影音娛樂平台,只要是 2013 年底、2014 年、以及 2015 年初出廠的車,若有搭載 Uconnect,都有類似的弱點。不過,除了 Jeep 車系外,Miller 和 Valasek 並未對 Chrysler 旗下其他車系實際做過遠端侵入。

UCSD 大學教授 Savage 表示:Miller 和 Valasek 的研究報告並不是說明 Jeep 車系或特定車款漏洞比較多,而是使用現代科技的車輛因為電腦化程度較高,因此比較容易受外部操控。Savage 不認為現今各車廠的資訊安全有很大的差異,歐洲車廠可能好一點,日本車廠稍微落後,但大體來說,各車廠對自己的安全防護措施都具有信心。

車廠希望在寧靜中,進行革新

在 Chrysler 回覆給 Wired 媒體的答覆表示:感謝 Miller 和 Valasek 的研究成果;但這件事的處理方式某種程度會鼓勵駭客進一步入侵車輛系統;我們感謝網路安全專家呼籲重視可能的資安漏洞,然而,我們也提醒倡導者,在訴求提高公眾安全的同時,也應該注意在做法上也要考慮公共安全。言下之意,Chrysler 希望駭客的研究成果不應該公開發表,而是直接給車廠。

美國政府開始重視車輛資安議題

駭客專家 Miller 和 Valasek 將在 8 月 Las Vegas 舉行由政府部門、產業界和駭客人士為主的 Black Hat security conference 黑帽資安研討大會,發表他們駭入 Jeep 車輛的細節。這 2 位駭客最近揭露汽車產業界車用電腦的資安問題,而激勵政府相關單位重視並從事相關立法工作。例如:美國參議員 Ed Markey 和 Richard Blumenthal 計畫提出汽車資安法案,為汽車、卡車設立新的數位資安標準;其中 Markey 參議員是自 2013 年 Miller 和 Valasek 第 1 次提出侵入汽車電腦後,就開始關注汽車資安議題。

廣  告

參議員 Markey 依據 2013 Darpa 國防部支持的駭客演示和研究結果,邀請 20 家車廠回覆有關車輛電腦實務安全措施的問題。這些回覆於 2015 年 2 月取得,參議員 Mackey 評論回覆結果表示:我們缺少一個適當評量保護駕駛人免於駭客威脅之車輛資訊安全準則。其中有 16 個車廠表示,他們旗下的車輛或多或少都有無線網路連接,如藍牙, Wi-Fi, 行動電話和收音機等。其中只有 7 個車廠表示有專屬的資安部門檢測其數位設備之安全。只有 2 家車廠表示他們會監測 CAN 車用網路通道是否有異常數位訊號。

參議員 Markey 和 Blumenthal 意圖透露有關車輛免於駭客入侵之新法令,這法案將在 National Highway Traffic Safety Administration 美國國家公路交通安全管理局和 Federal Trade Commission 美國聯邦貿易委員會召開,討論有關設立安全標準、建立個人隱私、以及對消費者之安全等級。美國政府即將採取強制相關之立法工作,現在車廠已開始重視做好數位安全防護的工作,

Miller 和 Valasek 還可以將低速的車子熄火、突然緊急煞車、或是前述 2 者一起發生。最令人恐佈的是讓煞車沒有做用,當 Greenberg 駕駛 Jeep 在停車場附近行駛時,遇下坡溝槽,踩踏 2 噸重的 SUV 煞車,卻沒有做用。2 位駭客表示他們正在表演完美的操控,不過他們只能在 Jeep 打入倒擋時,才能夠控制車輛的輪子。