揭秘腾讯科恩实验室,论“白帽黑客”的自我修养
2017-1-12 作者: 来源:车云网
车联网信息安全还没有被唤起足够重视,因为安全本身不可见。能否与主机厂共同找到一个恰当的合作方式,是推进汽车行业信息安全往前发展一个关键点。

美国西部片有一个现象级设定:戴白色帽出场的总是好人,而坏人总是戴一顶黑帽。延伸到网络安全行业,“白帽子”被用来指代擅长识别网络安全漏洞,但不会恶意利用的技术高手,与“黑帽子”是一个相对概念。

近期,特斯拉官方网站向国内“白帽子”团体——腾讯科恩安全实验室公开致谢。起因是实验室的研究人员用无物理接触方式成功入侵特斯拉,实现了远程解锁车门、开关天窗和雨刮器、在车辆行驶中突然制动等远程控制效果。2016年9月初,实验室把漏洞细节提交给特斯拉。十多天后,特斯拉更新系统修复了全部漏洞。

这是自2015年以来,特斯拉首次在官方网站上公开致谢外部安全研究团队对特斯拉产品安全的卓越贡献。车云菌电话连线了出差在外的科恩安全实验室总监吕一平,试图进一步了解整个事件和这个腾讯旗下的安全团队。

没有安全配置问题,而是软件漏洞

我们先来回顾一下科恩安全实验室入侵特斯拉系统之后,可以实现哪些控制。

入侵的最大特点是远程非物理接触式,整个过程不是间接黑入手机APP,用APP的控制功能调动车辆,而是直接打入整车车电网络,十分利落干脆。这种黑客方式细思极恐,因为毫无征兆也无需铺垫,行驶中的车辆就会突然制动加速。

吕一平在接受车云菌采访时介绍,攻击只需联网,并不要额外的触发条件。车机WIFI和3G\4G网络,都可以被利用作为攻击的入口,通过车载浏览器、车载操作系统、车电网关层面的问题组合,形成一条完整的攻击链。

为了佐证攻击对特斯拉车的普适性,科恩安全实验室选择了两款不同型号的车型进行测试,每辆车都安装了当时的最新版固件。科恩安全实验室最开始的测试使用了一辆2014款Model S P85,随后研究人员又在一辆新款Model S 75D上进行了复测。车子在停驶状态下被远程打开了车门、天窗和雨刮器,并且在行驶过程突然被远程制动。

虽然攻破了特斯拉,吕一平却赞赏了特斯拉对信息安全的重视。

有关这次发现的漏洞,他特别指出了一点:整个攻击的路径中,没有安全配置的问题,而是软件漏洞。也就是说,漏洞产生原因是编程时遗留的疏忽或错误而导致,这种先天的软件漏洞无法因为设置安全防护就让系统避开攻击。虽然在软件上存在先天不足,但特斯拉在网关、验证等细节上做得非常到位,信息安全防护要优于一般主机厂,安全问题的难度比其他主机厂安全问题难很多。

同时吕一平还特别表扬了特斯拉的安全响应机制。据介绍,特斯拉组建了包含几十人的专业安全团队,他们都曾经是软件和互联网行业的安全专家,把以前在这两个行业所积累的安全经验和安全能力带到了特斯拉。科恩提交漏洞细节信息之后,特斯拉仅用10天时间完成了修复,3天推送补丁更新给所有的车。吕一平认为特斯拉的迅速反应时长堪称汽车行业的“世界纪录”。这种安全问题响应的方式,借鉴了很多互联网行业的做法,对汽车行业有正向的促进意义。

车端安全漏洞不是PC端的简单复现

在时长半小时的采访中,吕一平和我们提到了汽车行业提升信息安全意识的必要性。汽车原本是封闭系统,并不需要耗费成本考虑信息安全问题,现在随着车联网兴起,汽车正在经历从封闭走向开放。

未来车联网安全的问题将会越来越复杂。车辆联网之后,信息安全不仅涉及车机端,还要涉及移动端、云服务以及通讯信道。未来汽车信息安全是车本身加上云管端整体架构的安全,关注安全要关注整个技术架构,产业链上的主机厂、供应商、电信运营商都是安全体系内的相关角色。

面对这个需要引起足够重视的领域,吕一平谈起了自己与国内企业接触后的感受。很多主机厂、车机、Tbox、网关等供应商开始逐步建立安全意识。起到关键作用的主机厂开始建立信息安全团队和基础能力。但总体而言,主机厂在信息安全方面的专业人才引进、知识和经验积累还略显初级,整体处于“启蒙期”。

对当前汽车行业的信息安全现象,吕一平反倒表示理解。“就像PC和智能手机接入互联网后都经历过的那样,以前什么安全防护都没有,现在都武装到了牙齿,经历了20年左右的攻防对抗,才做到今天。为什么开放第一天才就要求人家做到完美呢?”

不过,他也强调车端安全漏洞不是PC端的简单复现。汽车与PC最大的区别是软硬件组合的形态,除了网关、车电网络、车电协议这些“软”的东西之外,还有各种ECU硬件芯片,汽车信息安全与软硬件都存在关联。这一区别,正是汽车信息安全的复杂所在。

在视频结尾,科恩团队在特斯拉破解之前对整个车进行了拆解。询问这个细节时,吕一平表示虽然入侵不用接触车辆,也没有改动汽车,拆车研究这是入侵车辆之前必不可少的步骤。

因为第三方纯外部的研究采用的是“黑盒”方式。需要先把车拆开,深入了解各个模块的体系结构和技术细节,软硬件版本、硬件型号都要自己摸索,网络互连的技术架构要整理清楚,这样才能比较完整地研究出架构中的问题。“不拆车把车研究充分,不是主机厂的人是不可能的” 。

在互联网行业,在互相签署保密协议的基础上由被测试方提供部分技术细节,来帮助提升系统安全评估的效率。这种做法也在被主机厂借鉴,逐渐应用到车联网信息安全的检测中。

如何将安全技术产品化?

科恩安全实验室的定位,是帮助主机厂提升产品安全性。主机厂作为系统构建与整合的角色,承担着把关人的角色。科恩安全实验室目前也已经与国内的好几家OEM合作,开展车联网信息安全方面的项目。因为汽车信息安全与互联网安全相通但存在不同,实验室有关汽车信息安全技术的研究,也涵盖了两部分:

一部分是传统软件安全。包括应用层,操作系统,WEB安全(云),通讯安全……这部分原来互联网领域的安全经验,现在也可以复用到汽车领域。

另一部分与车相关的技术信息安全。包括wifi、蓝牙等近场通讯技术,ECU、芯片等硬件相关,车电网络、车电协议……这些是以前传统软件信息安全研究没有涉及的。

科恩安全实验室是腾讯联合安全实验室其中一支队伍,腾讯旗下的其他安全团队在云安全、移动互联网安全等方面已经积累了安全经验和安全产品。科恩的下一步计划,就是将腾讯的安全产品应用到汽车行业去,并且将整个安全能力面向汽车行业整合并推出解决方案。

不过,正如上文提及,汽车软硬安全的复杂性让产品化的过程里也存在难度。各个车企都有主流的供应商,都有各自的私有协议,车端的碎片化,很难做通用性产品满足主机厂需求,因此车联网信息安全产品需要定制,做完全通用的车端产品仍然比较困难。这部分,科恩安全实验室会在经验中进一步整理汇总。

除了产品本身,科恩在帮助车联网信息安全标准化上也采取了行动。不久之前,腾讯与上海汽车城签署了战略合作协议,科恩安全实验室、腾讯车联等相关业务将合作支持上海国际汽车城示范中心,共同探索汽车智能网联的相关标准。吕一平认为,合作中科恩安全实验室的定位是技术顾问,在他看来,科恩有实战经验,在制定标准规范时候,会更有针对性。

小结

车联网信息安全还没有被唤起足够重视,因为安全本身不可见。“白帽子”选择揭露那些不为人知的车联网信息安全漏洞,用正确的方式帮助企业尽快修复漏洞,保护用户,给企业和车主带来了新的思考。对他们来说,攻击的目的是更好地防守。对于严守“负责任的漏洞披露流程”的“白帽子”而言,最需要的是主机厂的回应。能否与主机厂共同找到一个恰当的合作方式,是推进汽车行业信息安全往前发展一个关键。

资源分享 更多
博世停车主动管理系统
  • 新车发布
  • 芯品发布
  • 解决方案