明年成立汽車信息安全專項(xiàng)工作組,日本對黑客入侵開始認(rèn)真了
相比美國和歐洲車企,日系車企在信息安全上被公開的案例并不多,影響似乎也不大,而幾家車企應(yīng)對這些案例的反應(yīng)也說明了,他們對這事兒并沒有那么上心?,F(xiàn)在情況開始改變,最好的例證是日本與歐洲將共同擬定自動駕駛汽車網(wǎng)絡(luò)安全綱領(lǐng)。讓他們對信息安全開始認(rèn)真的主要因素,也正是自動駕駛汽車。
早在去年Jeep切諾基在道路駕駛中被黑客遠(yuǎn)程入侵事件導(dǎo)致菲亞特-克萊斯勒召回140萬輛汽車之前,豐田普銳斯即已遭遇過黑客攻擊。
發(fā)生于2013年的那次黑客攻擊同樣是由后來侵入Jeep駕駛系統(tǒng)的怪才Charlie Miller 和 Chris Valasek操作的。他們在一輛普銳斯的后座利用筆記本電腦亂按車?yán)取_亂油量計和速度計顯示,甚至拿到了方向盤控制權(quán)。
3年后,豐田汽車公司及其他日本汽車制造商看來對于聯(lián)網(wǎng)汽車的易受攻擊性仍反應(yīng)緩慢。但是隨著自動駕駛技術(shù)的熱潮到來,日本的汽車公司終于開始認(rèn)真面對網(wǎng)絡(luò)安全問題了。
日本汽車制造商們可能最早于明年開始建立一個共同的工作組以分享有關(guān)黑客入侵和數(shù)據(jù)外泄的信息。他們正在考慮在日本汽車制造商協(xié)會的主持下成立這個互助的工作組,希望它能夠加快識別相關(guān)安全威脅并且有助于把那些心懷叵測的黑客分子拒于安全行車的門外。
這可能算是日本汽車行業(yè)一個亡羊補(bǔ)牢的措施。美國去年成立了一個類似的組織——汽車信息共享和分析中心(AutomoTIve InformaTIon Sharing and Analysis Center,Auto-ISAC)。而歐洲汽車行業(yè)從2010年起就在通過以德國為基地的汽車開放系統(tǒng)架構(gòu)聯(lián)盟(AUTOSAR, the AutomoTIve Open System Architecture partnership)研究制訂網(wǎng)絡(luò)安全標(biāo)準(zhǔn)。
在日本汽車軟件平臺與架構(gòu)(Japan AutomoTIve Software Platform and Architecture)組織的會議上,豐田的電子架構(gòu)開發(fā)經(jīng)理和信息安全主管Koji Hirabayashi說:“每個人都說日本在這方面落后于歐洲和美國。但我們正在努力追趕。” 這個組織由157家日本汽車制造商、供應(yīng)商、相關(guān)軟件和電子公司組成。
按照Hirabayashi的說法,他們的目標(biāo)是到2020年在網(wǎng)絡(luò)安全上達(dá)到與美國和歐洲廠商同樣的水平。這項(xiàng)追趕目標(biāo)的一個重要原因是,東京將在那年主辦夏季奧運(yùn)會,而該國的汽車制造商旨在利用這一體育盛會展示他們在自動駕駛和聯(lián)網(wǎng)汽車方面所取得的進(jìn)步。在這樣一個全球舞臺上若因黑客利用安全漏洞實(shí)施攻擊而丟臉絕對不是他們想要發(fā)生的事。
日本今年在東京舉行了車內(nèi)信息加密安全研討會,其上并不缺乏相關(guān)的案例。來自于日本頂級汽車制造商和供應(yīng)商的軟件工程師和管理者們接受了各種關(guān)于系統(tǒng)安全問題的訓(xùn)練。這次會議上,日本也第一次舉辦了汽車黑客馬拉松,黑客們現(xiàn)場演示了通過不同途徑入侵車載電腦的方式,比如OBD、物理端口接入、互聯(lián)網(wǎng)或者藍(lán)牙無線。
根據(jù)Synopsys公司軟件完整性研究組系統(tǒng)安全總監(jiān)和SAE網(wǎng)絡(luò)安全測試工作組主席Mike Ahmadi的說法,到2020年,四分之三以上的汽車將會具備這一功能。但許多汽車制造商仍對這一變化缺乏預(yù)見性。
“我不認(rèn)為他們完全理解這一變化將帶來的沖擊,”Ahmadi說,“不夸張地說,我看到某些汽車廠商沒有采取任何措施。” 他認(rèn)為日本廠商尤其在采取相關(guān)防范措施方面反應(yīng)保守。
“日本人對這一問題很感興趣,但問題是在做出一個決策前,他們要花很長的時間去分析。” 日本的汽車生產(chǎn)廠商們幾乎整體上都不愿發(fā)表關(guān)于他們防范黑客入侵措施的具體細(xì)節(jié)。按他們的說法,如果泄露過多信息,有可能會被不法分子利用。
本田和斯巴魯?shù)纳a(chǎn)商富士重工說他們對于他們車輛遭受的黑客攻擊不具備相關(guān)知識。而馬自達(dá)拒絕發(fā)表評論。
日產(chǎn)電動車應(yīng)用NissanConnect此前被公布了一個安全漏洞,日產(chǎn)表示該漏洞已經(jīng)得到修補(bǔ)。在黑客找到漏洞可以調(diào)整車內(nèi)氣候控制并窺測其他Leaf車輛的駕駛歷史記錄后,日產(chǎn)不得不在今年二月臨時緊急關(guān)閉了該服務(wù)。
不過,Leaf很快又要上頭條新聞了。來自Cloudflare公司的首席安全研究員Marc Rogers同樣對聆風(fēng)電動車很感興趣,他表示已經(jīng)研究聆風(fēng)一年有余,一旦完成研究,會找日產(chǎn)私下探討他的發(fā)現(xiàn)。此前,Rogers曾與同伴一起找到了特斯拉Model S的漏洞。
針對普銳斯受到的黑客入侵,一位豐田發(fā)言人說需要重點(diǎn)指出該黑客攻擊“需要在汽車內(nèi)進(jìn)行物理連接,包括要部分拆卸儀表板并進(jìn)行線路的物理連線”,這些顯然對于駕駛員來說不可能不被察覺到。豐田認(rèn)為更緊迫的問題是從汽車外部進(jìn)行的攻擊。
該發(fā)言人表示:“豐田對于遠(yuǎn)程和無線服務(wù)開發(fā)了非常嚴(yán)格而有效的防火墻技術(shù),我們相信我們的電子控制系統(tǒng)是完善而安全的,并且我們會繼續(xù)進(jìn)行嚴(yán)格的測試并不斷改進(jìn)系統(tǒng)。”
豐田拒絕透露他們是否知曉其他黑客入侵案例。同時,豐田表示他們正在參加一個日本國內(nèi)關(guān)于汽車業(yè)界下一步措施的討論。
盡管日本汽車制造商會加入海外的行業(yè)組織,如汽車信息共享和分析中心(Auto-ISAC),但豐田的Hirabayashi說日本需要建立自己的協(xié)會。
“如果我們在日本造車,來自北美的訊息是否足夠呢? 日本有自己獨(dú)特的區(qū)域特點(diǎn)。”他說,而且安全措施是“完全不是用來比拼的領(lǐng)域”,而應(yīng)該由生產(chǎn)廠商們共同合作應(yīng)對。
“這是一個雞生蛋還是蛋生雞的問題。即便是一家汽車生產(chǎn)商采取了應(yīng)對措施,黑客們?nèi)钥赡苷业较到y(tǒng)的漏洞。我們需要在這個問題上攜手合作。”