把 360 安全卫士装进汽车?这事儿快成真了,但是远比你想的复杂
9 月 12 号,北京国家会议中心,第五届中国互联网安全大会,在一个相当嘈杂的展厅里,我第一次见到著名网红——360 的周鸿祎老师。 他还是穿着标志性的红 T 恤。在他旁边,站着新造车团队威马汽车的创始人沈晖。 当然,主角除了他俩,还有他们身后的一辆 1:1 模型车,车牌上的几个字说明了它的身份:「网络安全概念车」。 这是 360 和威马联合推出的,并不是新车发布,而是想展示双方在汽车网络安全方面的合作进展。 这个小型发布会绝对算不上隆重,在整个展馆嘈杂的环境映衬下甚至显得有点儿随意,但是能吸引 360 和威马双方大 boss 亲自站台,尤其是周鸿祎,这个反差就格外大了。 其实 360 公司一直在汽车网络安全方面有不少动作,他们有一个名为「360 汽车安全实验室」的团队专门进行这方面的研究,其中最为外人所知的操作,应该就是破解特斯拉了。这个团队的负责人刘健皓也是国内为数不多的汽车网络安全专家之一。 而周鸿祎亲临这个小型发布会,传达出的信号很明显:在桌面端、移动端占据了大量市场份额之后,360 真的准备把汽车网络安全领域作为下一个战略战场了。其实和威马合作,就是他们最新的一个案例。此前他们也有一些汽车厂商客户,但是这次和威马推出网络安全概念车,合作模式和以前有了区别,这表明 360 开始和整车厂进入真正意义上的研发层面合作。 为什么汽车厂商或者说新造车团队要和网络安全公司合作了?在威马汽车创始人沈晖看来,未来汽车除了物理安全之外(也就是大家通常所说的主被动安全),网络安全越来越重要,因为未来的汽车势必都是「互联网汽车」。而在目前整个汽车行业来看,新造车团队都把智能化、互联化当做产品的重要卖点,所以在网络安全方面加以重视,寻找更专业的合作伙伴,就顺理成章了。 但是,乍一看到「360 和汽车厂商合作」这样的新闻,很多人第一反应会是这样:什么?360 要把自己的安全卫士装到汽车上了吗? 事实并没有那么浅显。实际上,网络安全是个复杂的系统性工程,所谓的「安全卫士」软件,只不过是应用层面和用户接触的东西而已,而在汽车领域,给车子装上「360 汽车卫士」,也仅仅是整个车辆网络安全系统的一小部分。 那么问题来了:360 和威马这次的合作,到底实质内容是什么?或者说,在这辆「网络安全概念车」上,具体都用到了什么网络安全解决方案? 刘健皓对此作了详细介绍。他把整个解决方案分为「一个安全框架」以及「一套安全流程」。 具体来说,包括车联网安全运营平台、硬件、软件、流程化服务三部分。 硬件主要分为两部分: 车载联网防火墙:这个属于汽车联网信息安全零部件,具备多重校验自保护安全启动、动态策略匹配、控制过滤等技术。 车载安全中央网关:这是基于车内通信的信息安全零部件,具备多域网络、安全防护、控制器防劫持等特性。 软件分为三部分,包括安全芯片、汽车卫士软件、PKI。 其中,汽车卫士软件可能是未来和车主直接接触的部分。 流程化服务,也就是「OTA」。 刘健皓介绍,360 的这套汽车网络安全解决方案包括三部分特性: 动态防御:通过车载硬件结合云端的防御模式,可以实现实时防御。 简易通用:在不变更汽车电子电器架构的前提下,可以很好的将网络安全融入汽车。 持续产出:汽车联网以后会产生大量数据,通过分析对数据进行提炼,可以不断的为未来汽车提供参考。 看完以上这些,你应该明白了,所谓的汽车网络安全,并没有想象中那么容易。但是,它又是以后的智能汽车所必须的,所以可能你也能理解了,为什么 360 一直以来都希望打入汽车安全市场,因为这里面的商机实在太巨大了。 而对于整车厂来说,研发、生产制造是他们在行的,但是在软件层面,虽然很多车厂都建立了自己的软件团队,但是仍然需要互联网公司的帮助,在整车厂非常重视的安全问题上也同样如此。 其实,很多人一直调侃「在车上用 360 安全卫士」,这种情景可能真的在不远的将来就要变为现实了,因为按照威马的计划,他们在明年的第一款量产车上就将使用和 360 一起合作的网络安全方案。只不过,它并不像我们想象中那么简单。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车 (微信号:GeekCar)& 极市 (微信号:geeket)。
围观 360 公司员工如何只花 150 块钱,开走「别人的」车
在看过不法分子用高科技手段偷车的案例之后,我每次锁车都要再拉一下门把手再走。但是,现在这种「 再三确认」 的方法也挡不住高科技的迅猛发展了。 今天,360 公司无线电安全研究部公开演示了如何远程攻破一辆无钥匙进入系统,并成功启动车辆。其实,针对汽车无钥匙进入系统的攻击早已出现过,但 360 的安全团队则为我们展示了另一种攻击思路。这个攻击案例也入选了几天后举办的全球著名安全大会 BlackHat,届时 360 研究人员会公布攻击细节。 一般来说,汽车钥匙和车之间的感应距离在 1 米左右。360 安全团队的做法是搭建了一座「 桥梁」,通过两台无线电设备,连接起钥匙和汽车,有点像我们常见的对讲机。 先来还原一下「 攻击现场」:首先,车主下车并锁车后,一名研究员手持一台无线电设备尾随车主。这台无线电设备会不断「 刺探」 车主钥匙的信息,并传给「 同伙」 的设备。 当车主走远后,另一位研究员手持另一台无线电设备,即可打开车门。进入车辆后,再次依靠无线电设备启动车辆。由此可见,这时汽车已经把研究员手上的这台无线电设备识别成了车主的钥匙。 两个人密切配合,完全可以开走一部车。实际的攻击范围,取决于这两部无线电设备的有效通讯距离。 针对汽车钥匙的攻击屡见不鲜:在去年 8 月,英国伯明翰大学的安全团队发现了大众集团旗下车型的无钥匙系统的漏洞,不过他们进行了大量的逆向工程,然后「 克隆」 出一把钥匙。相比之下,360 安全团队的攻击方式更为「 讨巧」,不存在复制或破解的行为,而是通过技术手段,扩大了钥匙的覆盖范围。 对于此次攻击,360 安全研究人员李均解释:「 目前已经有发现数个品牌车辆存在类似风险,他们都采用了某通信模块设备公司的一种 RFID 技术通信协议解决方案,相同的风险可能会在使用此方案的多个品牌等几十款车型存在。」 这种搭建钥匙「 桥梁」 的破解思路,国外已有先例,但他们的设备更为昂贵。这次 360 安全团队所使用的无线电设备,硬件成本只要 150 元。低廉的硬件成本,简单的操作方式,看上去很「 诱人」 对不对? 在这次诱人攻击的背后,是 360 安全团队花了半年的时间,尝试使用多种芯片才有的研究成果。想要达到此类攻击效果,花费的不仅仅是 150 元硬件成本,还有安全团队超高的薪水、用于多次试验的硬件成本等等… 一般来说,想搞黑色产业的不法分子很难达到同样的攻击水平。360 方面也表示,这次攻击属于「 实验室阶段」,距离真正影响到人们的财产安全还有一段距离,并且已经把该漏洞上报给相关芯片公司。 所以对于普通用户来说,完全没必要感到恐慌。如果一定要杜绝此类攻击,你可以把车钥匙放在锡纸做的盒子里,完全屏蔽信号。当然, 锁完车多拉一次门把手,总归是个好习惯。 这次 360 所展示的攻击案例,本质上是汽车无线通信层面存在的漏洞。在车联网、无人驾驶逐渐成为潮流的趋势之下,车企也会面临越来越多来自网络层面的挑战。所谓「 魔高一尺,道高一丈」,没有 100%安全的系统,车企所能做的就是在产品研发之初就将「 网络安全」 置于首要地位,然后再谈功能。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车 (微信号:GeekCar)& 极市 (微信号:geeket)。
全球首次!腾讯科恩实验室成功「远程入侵」特斯拉
今天对于特斯拉来说,是具有里程碑意义的一个日子。 腾讯科恩实验室正式宣布,他们以「 远程无物理接触」 的方式成功入侵了特斯拉汽车,这在全球尚属首次。说简单点:他们的研究人员只需坐在办公室,就能完成对特斯拉的远程控制。 在此之前,特斯拉已经被不少白帽子拿来开刀,但他们的入侵都是以「 进入实车,物理接触」 或「 劫持特斯拉手机 App」 等为前提的,而且不足以接触汽车的核心车电网络。这次的「 远程入侵」 特斯拉又是怎么回事?科恩实验室总监吕一平接受了 GeekCar 的专访。(本视频中展示的实验结果为专业研究行为,请勿模仿)远程解锁、刹车,你怕不怕? 这次科恩实验室针对特斯拉的漏洞研究,花了两个月的时间,有多位研究人员参与。他们使用了一辆 2014 款 Model S P85 进行安全研究,同时还在一位朋友刚购买的新款 Model S 75D 上进行复测,两者均安装了最新版本固件,证明该项研究可以影响特斯拉多款车型。 此次攻击通过特斯拉车辆的互联网络实现,这是他们能够实现「 远程无物理接触」 的前提。理论上,全球范围内的任意一款特斯拉车型都有可能遭遇此类攻击,毕竟大家的系统都是同一套。 入侵成功后,科恩实验室可以将特斯拉的中控大屏和液晶仪表盘更换为实验室 Logo,此时用户任何触摸操作都会失效。当然,该漏洞带来的危害远远不止于这种「 小把戏」,他们能做的事大致可以分为两类,分别是车辆停车状态和行进状态的远程控制。 当车辆处于停车状态时,科恩实验室可以远程解锁车辆、打开天窗、转向灯和调节座椅等;当用户在驾车时,他们可以启动雨刷、收起后视镜、打开后备箱等。需要提出的是,正常情况下的特斯拉在行驶过程中,是无法打开后备箱和收起后视镜的。 更危险的是他们可以实现远程刹车,在测试时他们展示了低速情况时的突然刹停。并且在刹车过程中,刹车灯不亮,而车门却是处于解锁状态(危害可想而知)。 至于大家最为关心的特斯拉自动辅助驾驶功能,科恩实验室认为他们的研究成果可以实现对该功能的干扰。要实现对该功能的全面攻击,需要对特斯拉 Autopilot 系统及 CAN 总线进行深入完整的分析,这是科恩实验室后续研究的重点。 面对漏洞,广大特斯拉车主也不用担心,因为科恩实验室已经遵循「 负责任的漏洞披露」 方式,把这次发现的所有漏洞细节提交给了特斯拉官方,并且官方已经有所回应。对于特斯拉来说,这可能是史上最大规模的一次安全漏洞修复。 说了这么多,你肯定好奇他们是怎么做到的,其实我们也很好奇。科恩实验室的总监吕一平说:「 一切尚处于保密阶段,目前不方便透露太多。」 汽车联网,安全先行 在这次和特斯拉的互动中,吕一平非常肯定特斯拉对网络安全的重视程度。他说在他们把漏洞提交给特斯拉官方后,在一个半小时之内就收到了官方回复。 为了保证车辆的网络安全,特斯拉从 Google、微软和苹果等公司挖来了工程师组建安全团队,专门做产品安全分析和漏洞修复等工作。这个团队的负责人是 Chris Evans,他曾领导 Google Project Zero 团队为全球通用软件带来了很大的安全提升。 当越来越多的车开始联网,搭载越来越复杂的车载系统时,随之而来的就是网络安全问题。特斯拉在所有车企中算是对网络安全最为重视的一家公司,但依然被挖出了严重漏洞。其实目前很多传统车企尚未组建专门的网络安全团队,并且车载系统非常容易受到攻击。 车企面对针对联网汽车攻击带来的软件漏洞修复,只能通过召回或者 OTA 升级来解决。虽然 OTA 升级比召回成本更低,但使用 OTA 技术就意味着多了一个可以入侵的突破口,是一把双刃剑。 至于那些新进入的互联网造车团队,想要造出车身和网络都安全的汽车,面临的挑战就更大了。目前汽车安全防护属于软硬皆施,随着互联网汽车的发展,软件安全变得越来越重要,而这次攻破特斯拉的科恩实验室正是一家国际知名安全团队。 如今的汽车网络安全,像互联网网络安全一样有攻有守,但汽车网络安全更关乎人身安全。希望那些想要造「 智能汽车」 厂商,已经做好了准备。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车(微信号:GeekCar)& 极市(微信号:geeket)。