人们也许不能理解入侵浏览器是多么危险的事,但是他们很容易理解当黑客控制汽车是多么可怕的事情。
——查理·米勒
空调自动启动,转到最大冷风;电台所有按钮失灵,自己跳转着频道;雨刷器莫名喷出清洗剂;随后,汽车猛刹车、突然在高速上打转,刹车失灵,冲进了路旁的沟里。这种场景若是发生在中国,难免不叫人大呼:见鬼了~
这是当时美国《连线》杂志网站刊登的报道,查理·米勒和克里斯瓦拉塞克利用笔记本电脑侵入了车辆的电子系统,操控一辆行驶中的切诺基吉普车。两位用讲相声的方式调侃着汽车固件V850没有任何授权设置,并且很容易利用汽车的不同硬件将CAN总线的信息发送至关键电子控制单元,同时分享了一些会影响汽车物理系统的信息。
正是因为这两名美国天才黑客查理·米勒和瓦拉塞克侵入了轿车Uconnect车载系统,引发了人们对车联网安全领域的关注。美国菲亚特克莱斯勒公司宣布在美国召回约140万辆存在软件漏洞的汽车,这也是首例汽车制造商因为黑客风险而召回汽车的事件。
随同140万辆车“被召回”的还有克莱斯勒股票价格,本来2015年对于菲亚特克莱斯勒来说是一个难得的“大年”,今年以来,菲亚特克莱斯勒股价上升了31%,两名黑客扒出自由光软件漏洞的消息后,菲亚特克莱斯勒的股价当天下跌3.5%,创下了两周以来的最大跌幅。
2013年,菲亚特克莱斯勒公司为新生产的汽车搭载“Uconnect”功能,该功能可以控制车上娱乐系统、导航、电话,能让车主遥控发动汽车,并通过手机应用亮起头灯等。从13年到15年的14款车:大切诺基、自由光、克莱斯勒300、Challenger轿跑等著名车辆。可以说,市场上热得烫手的车型都装了这个系统。
切诺基车主别哭,Jeep的自由光被评为最易遭到入侵的车型。
从苹果到汽车,传奇黑客声名鹊起
查理·米勒曾经是一名国家安全局雇员,他曾在全世界最著名、奖金最丰厚的黑客大赛Pwn2Own上连续三次获奖,在他之前,还从未有任何参赛者在Pwn2Own大赛连续三次获奖。
【截图来自360百科数据】
查理·米勒也因此持续挑战苹果安全,并公开质疑苹果在安全方面的封闭和不开放态度。并发出了那句对Mac和Windows安全状态的经典描述:使用Mac OS像是住在僻静的农家小院,几乎不用加锁,而Windows则是地处都市红灯区,连门窗都加上木闩防范应接不暇的恶意攻击(Mac OS X is like living in a farmhouse in the country with no locks,and Windows is living in a house with bars on the windows in the bad part of town.)
随后,他效力于苹果,为Mac和iOS两款操作系统立下汗马功劳,然而,很快,查理·米勒就被苹果“逐出”了iOS开发社区。
因为查理·米勒不但发现了漏洞,还开发出了一款恶意程序原型来测试该漏洞,他上传到了App Store应用商店,且通过了苹果的安全审批。
几个小时后,苹果通知米勒:“这封邮件是通知你,你与苹果之间的‘iOS开发人员程序授权协议’已经结束。”米勒回应:“我简直要疯了,我一直向苹果报告漏洞,这也是iOS开发人员应做的事情。他们不但伤了自己,也让我的生活更加简单。”
查理·米勒此举并非恶意,这在CanSecWest安全大会上他的演讲中就能够看出。
查理·米勒使用仅有竖项代码的检测工具,通过插入数据方式,以检测相关软件是否存在技术漏洞。不仅外部研究人员使用此类工具,软件开发商在调试软件过程中,也经常使用这种检测方式。
米勒说:“由于我不愿向厂商提供技术漏洞的详细信息,外界可能将指责我人品有问题。但我个人看法是,本来就不应该将这些漏洞细节提供给他们。我会说出自己如何查找漏洞的方法,这样就能促使软件开发人员进行更多技术测试工作。”
随后,Twitter开始游说米勒作为系统软件工程师加入,并称他是“技术娴熟的入侵艺术家”,借此发现Twitter上的漏洞,提高社交的安全性。
就如同他不久前刚刚离开Twitter,加盟正在走向风口的Uber一样。
破解切诺基,加盟Uber迈出无人车“第一步”
在2015年,查理·米勒和克里斯·瓦拉塞克首次登陆中国,并在Syscan360国际前瞻信息安全会议上带来了《远程利用未改装的载客汽车》演讲。当两位带着啤酒上场时,立马引起数百黑客的欢呼。
查理·米勒和克里斯·瓦拉塞克介绍说,汽车连入互联网,自带的蓝牙设备、汽车上自带WIFI,甚至蜂窝都可以用来攻击汽车固件。事实上,很多计算机安装在汽车里,从发动机到各个部件均有,黑客找到各部分信息,并阻断这些信息,然后控制汽车。
在汽车链接WIFI时,两位黑客发现了WPA2的密码漏洞,虽然每天只有几秒能找到这个密码,但是仍无法逃脱查理·米勒和克里斯·瓦拉塞克的眼睛。甚至他们还发现一个更大的错误:汽车某个部件第一次设置密码时,通过GPS设置,会有一个默认的时间密码,黑客很容易算出这个密码是3013年某日。
两位黑客不但可以通过WIFI攻击系统,通过蜂窝数据也可以,他们很轻易看到吉普的IP地址,可以让汽车与假移动基站来通信,“这样在800公里之外也能攻击汽车,距离不再是问题。
庆幸的是,两位黑客都是“白帽子”,并不做坏事,他们将漏洞通报了厂商,并在9个月后才公开发表漏洞信息,使厂商有足够的时间封死这些漏洞,值得一提的是,文章开头那些受影响的车辆没有在国内销售。
在会上,两位黑客笑称自己不是坏人,只是“怪人,善良的怪人“,他们不会主动去攻击别人的汽车,反而会就汽车安全性继续进行研究。
2015年8月份,与查理·米勒共同加入Uber的还有他的搭档:IOActive安全公司智能安全总监克里斯·瓦拉塞克,他们加盟的主要任务其实是无人驾驶汽车的技术研发。
Uber在当年有一项预计:自动驾驶汽车终有一天将取代公司的数十万名合同工司机。现在,第一辆基于福特Fusion(国内蒙迪欧)改装的原型车已经上路测试。
Uber当天还发布了进行测试的福特福星混合动力汽车的照片,车身装备了多种传感器、雷达和高分辨率的摄像装置。
随着网络安全的重要性提高,网络安全人才短缺已经成为世界性问题,不仅安全公司需要大量高水平的安全人才,包括世界各大银行、宝马、特斯拉等大型企业近年来也开始大肆招募安全人才。[a2] 随着Uber进一步深入自动驾驶汽车开发领域,被招安的米勒和瓦拉塞克的专业知识也会让自动驾驶技术变得更加安全。
最后我想说的是,对于黑客来说,公开漏洞是他们的研究工作获得人们肯定的唯一手段。也只有如此,才能让科技变得更加美好与安全。
。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/72781.html