文章摘要: 今天的兩位主角,是全球知名的白帽黑客、頂級安全專家 Charlie Miller 和 Chris Valasek,兩人如今的 Title 都是通用 Cruise 自動駕駛汽車首席安全架構師。 這兩位的履歷有多強悍呢?
2018 年,整個汽車行業所有人都在談論智慧化、網聯化……卻沒有多少人談論汽車變得智慧後會衍生出的一個大問題:資訊保安問題。
今天的兩位主角,是全球知名的白帽黑客、頂級安全專家 Charlie Miller 和 Chris Valasek,兩人如今的 Title 都是通用 Cruise 自動駕駛汽車首席安全架構師。 這兩位的履歷有多強悍呢?
-
2012 年,Miller 和 Chris 開始研究入侵豐田普銳斯和福特 Escape 車型的 CAN 匯流排協議
-
2013 年底,他們入侵了吉普車型的 Uconnect 車載系統,還入侵了凱迪拉克 Escalade 和英菲尼迪 Q50
-
2014 年,兩人的注意力重新回到了吉普 Cherokee 車型身上,開始破解 CAN 匯流排協議
2015 年,Miller 和 Chris 聯手幹了一件震動汽車行業的大事。
兩人利用克萊斯勒 Uconnect 車載系統的漏洞,為 Cherokee 車型刷入了帶有病毒的韌體,並向 CAN 匯流排傳送指令控制汽車。通過OBD介面黑進了 ECU 系統,遠端接管了這臺車的加速、制動和轉向。
最終吉普母公司 FCA 集團耗資數億美元在全球召回 140 萬輛車進行返廠升級。
12 月 18 日,Miller 和 Chris 出席了騰訊汽車 2018 全球汽車 AI 大會並發表演講,會後我們跟 Miller、Chris 和騰訊科恩實驗室總監呂一平做了交流。
Miller、Chris、呂一平
科恩實驗室我們相對熟悉了,這家 2016 年 1 月才成立的年輕實驗室連續兩年入侵了特斯拉 Model X,2018 年,科恩實驗室攻入了寶馬車載資訊娛樂系統(Head Unit)、車載通訊模組(T-Box)和車載中心閘道器(Central Gateway)三大模組,涉及車型包括 i系、X系、3系、5系、7系等。
問:2015 年至今,整個汽車行業是否在加大對汽車安全性的重視?
Miller:從我們和汽車廠商合作伙伴的一些非正式的對話當中,我們可以看到,現在確實有了很大的不同。他們在做大量的研究、在傾聽更多的聲音、在汽車安全方面投入了更大的預算。不好百分之百的說怎麼樣,但是從我們和很多工程師的非正式對話當中來看,現在確實有了很大的不同。
Chris:我們最開始做這個事兒的時候,車企甚至都沒有設定專門用來接收相關(安全)問題的公開郵箱地址,甚至你都不知道,如果發現了他們汽車有安全問題,你該給誰發郵件來反應這個事。所以,這確實是一個進步。
問:自動駕駛汽車分為單車智慧(依賴車輛感測器)為主和網聯智慧(依賴 V2X 技術)為主,從安全的角度看這兩種技術路線有什麼差異?
Miller: 我想這裏面應該有兩個層面的問題,一個是工程設計——設計是否能夠滿足要求,一個是安全性。那麼對於工程設計來說,那肯定是資訊越多越好,但是我們並沒有那麼多的路側感測器——至少在美國是這樣的。所以現在唯一能夠實現它的方法就是車載感測器、車載雷達,讓單車更智慧,應用更多的技術。
Chris: 從安全性的角度來說的話,我們一直都比較擔心的就是,與外界的通訊,因為這個(的穩定性)會取決於外界。比如(對方的)程式碼可能有錯,那麼就可能將錯誤的資料在彼此之間進行傳輸。
Miller: 如果你的車更依賴於來自路側資訊的輸入,或來自交通燈、或外界其他別的感測器的資訊,那麼你的車就無法封閉錯誤數據傳輸的入口。
所以從安全性的角度來說,我們還是希望汽車能更獨立一些,儘量保證安全。Chris 剛纔也提到了安全性,像 iPhone 是安全性很好的,所以我們希望汽車也像 iPhone 一樣。自已能實現駕駛、完全自主化,不是很依賴於外界資訊的輸入,因為這樣相對更安全一些。
問:從 Uber 到滴滴再到 Cruise,從業公司從出行平臺轉換到主機廠,你們工作的內容和看待汽車網聯安全問題的方式有沒有變化?
Miller: 當然是有變化的。之前在 Uber 的時候,我們用的是沃爾沃的車,我們對沃爾沃車型所能產生的影響是非常小的,如果我們想在車上修改哪些功能,我們可以跟他們提建議,但是他們完全可以不理我們。
現在和通用合作了,我們已經成為他們的一個部門了,合作起來也更緊密了,我們可以直接跟他們提出修改建議,雙方的關係更加緊密了。
Chris:之前我們只有是向廠商提供一些安全功能的建議,但是現在我們可以直接跟通用汽車專案上的工程師溝通,把我們的功能直接設計到裏面,而不再是像之前的那樣簡單把建議提交上去。現在這種方式更加有效了。
呂一平:原來跟主機廠的車是做工程化,現在直接對接的是車的研發環節,所以他們可以把安全的能力直接放進去了,而且也在主機廠工程師的要求裡。
Miller:對於出行平臺來說,安全性的提升是有很大潛力的,因為汽車製造的流程是非常長的,我們在 2018 年所購買的汽車,其實都是 5 年前設計的,所以它上面所採用的安全技術也都是 5 年前的。
但是我們所設計的新的汽車技術軟體,這個就是今天最新的,所以我們可以提供最新的安全技術,所以很明顯,我們可以做得更多。
Chris:很多時候這個是跟「關係」密切相關的,是在你的組織內部,不是來自組織外部的 OEM,或汽車零部件供應商。所以如果關係更近,那麼用時就會更短、效率就會更高。
問:一家中國的新造車企業說他們的車型搭載了獨立的安全晶片,這個獨立晶片指的是什麼?在汽車資訊保安技術上有多重要?
Miller:我們稱之為硬體安全模組,或可信任硬體模組。我們經常使用這種技術。我們把金鑰儲存在硬體的某個位置,我們可以隨時獲取這個金鑰。即使黑客進入了我們的系統,雖然他們可能可以使用這個金鑰,但是他們並不能把這個金鑰取走,所以我們確實是可以利用這一個特性。
有時候會是一個獨立的晶片,其他的時候則是可信任區域技術。一個問題是,獨立硬體晶片並不完美,所以並不是不能被黑的,只是被黑的難度高了一點。
Chris:只是成本更高一些而已。
呂一平:即使你有安全晶片或者晶片帶有安全功能也不意味著這個東西是不能被攻破的,只不過攻擊的成本可能會高很多。因為已經從軟體層面深入到硬體層面的安全研究和分析了。所以這個攻擊的成本和時間可能會高。但並不意味著完全沒有問題。
如前面提到的,汽車資訊保安問題正在變得越來越重要,呂一平介紹說,很多車企都加大了對該領域的投入。
在網際網路領域,一個不成文的慣例是,大公司都會有安全應急響應的流程和機制,有對外溝通的渠道,當外界發現系統漏洞的時候,企業會有對應的獎金和激勵。
如今的汽車行業,特斯拉、FCA、日產、奧迪、通用都有類似的應急響應機制和激勵計劃。另外,呂一平提到寶馬在汽車安全性方面投入很大,做了很多工作,「應該是(行業)前5% 的。」
事實上,在科恩實驗室提交安全漏洞後,特斯拉給予了科恩實驗室 4 萬美金的獎勵,並將科恩實驗室列入了特斯拉安全研究員名人堂。Elon Musk 本人發親筆信致謝科恩實驗室。
在科恩實驗室向寶馬提交了前文提到的漏洞後,寶馬錶示該研究是「迄今為止由第三方機構對寶馬集團車輛進行的最全面、最複雜的測試」。寶馬為科恩安全實驗室頒發了「寶馬集團數字化及資訊科技研究獎」。
車企應該如何加強資訊保安的佈局呢?根據科恩實驗室的統計,市面上的不安全車型中大約 45% 的問題和不安全的技術架構有關,55% 的問題是程式碼的問題。有 45% 是來自於安全架構本身設計得不合理。設計上就沒有考慮太多的安全性。
所以說加強安全設計或者是加強安全程式碼這兩方面都是很重要的。期待中國車企的表現。