對于安全專家而言,網聯系統就像是一種取之不盡的饋贈,但隨著一些具備網聯功能的汽車數量不斷增加,相關汽車網絡安全隱患的數量隨之急劇爆發。此外,一些老款車型的安全漏洞也隨之暴露,這也需要進行持續不斷的升級。
事實上,這些一級供應商和汽車廠商對黑客的擔憂絕非空穴來風。另外,一些利用汽車進行的恐怖襲擊也進一步升級了相關問題的嚴肅性。盡管目前從現實世界來看,針對網聯車輛的成功攻擊案例暫時并不多,但很多觀察者均認為這種情況可能很快會發生改變。
“我認為,黑客并不會給我們逐步適應的時間。”美國國土安全局的網絡安全項目經理DanMassey表示,“最好的情況是,我們可能會最初發現1到2個攻擊個例,然后留給我們一點準備的時間。但黑客可能并不會這么想,可能未來某一天,突然就有成千上萬的網絡攻擊直接擺在我們面前了。”
在WCX2017-SAE2017年全球汽車年會的“汽車網絡安全與物聯網”專家座談會上,Massey及其他專家組成員介紹了多起足夠喚起大家警覺的汽車網絡安全事件。美國交通運輸部沃爾普(Volpe)國家交通運輸中心的KevinHarnett指出,美國邊境巡邏隊及其他相關機構購買的一些車輛已經具備了網聯功能,這會增加這些公務車輛被非法跟蹤的幾率。
StingerGhaffarianTechnologies公司GrahamWatson介紹了供應鏈上各級供應商的設備遭受網絡襲擊的可能性,并稱如果這些惡意軟件沒有被檢測出來,就會給車輛帶來巨大的安全隱患。此外,大型車隊可能特別容易受到攻擊,部分原因可能在于這些車輛的服役壽命更長。
“卡車的使用壽命通常為20年,你現在還可以在路上看到一些可能已經過時的‘老古董’。”李爾公司的AndreWeimerskirch表示,“這些車并不會對不同網絡進行分級隔離,而且還在采用統一的標準化CAN通信。黑客就曾成功侵入車輛的遠程信息處理系統并獲得了控制汽車網絡的權限,這也就是說,黑客完全可以讓卡車加速或剎車。”
目前,大量針對汽車網絡安全的預防性工作正在進行之中。2015年,汽車行業專門成立了汽車信息共享和分析中心(AutoISAC),推進汽車網絡安全方面的相關工作。中心CEOFayeFrancy表示,中心已經建立了一套全面的“最佳做法”標準,將為供應商的研發設計提供指導。小組成員還指出,SAE、IEEE和NHTSA等組織也在努力推動汽車行業在網聯汽車安全方面取得進展。目前,供應鏈上下各個環節的公司均在為了這項事業而共同努力。
“半導體產業已經開始直面挑戰,”采埃孚天合(ZF-TRW)公司的BrianMurray表示,“一些公司已經開始為芯片配備安全硬件模塊了。”
目前,安全測試系統領域仍需進行更多工作。專家組成員均認為,行業應當進行滲透測試。具體來說,滲透測試通常由第三方人員,而非設計該系統的研發人員負責開展。雖然有人建議可以起草一套標準化的滲透測試流程,確保各家公司都在最大范圍內解決更多潛在安全漏洞,但并非所有人都持同樣的觀點。
密歇根大學的RussBielawski表示,“這種滲透測試必須非常具備創造力。”他還指出,空中升級是保證車輛網絡安全的一個重要因素。當新的威脅出現時,馬路上跑的汽車也同樣需要針對這些新威脅進行系統更新。然而,由于這些更新可以改變汽車的固件,因此可能成為黑客攻擊的目標,我們必須再三確保此類升級的安全性。此外,針對汽車系統深處的攻擊尤為難以解決。
“想象一下,假設一家四級供應商在自己的模塊中加入了一段惡意代碼,而廠商很有可能在不知情的情況下直接對其給予了授權放行,那汽車公司又該怎樣面對這部分‘已經過認證’的威脅代碼呢?”李爾公司的Weimerskirch沉思道,“大多數公司可能什么也做不了。”
更多資訊請關注汽車制造頻道