

萨米·卡姆卡尔是个汽车迷。这位网络安全专家喜欢动手钻研,尤其是在自动化和物联网的交叉领域。“我喜欢汽车公司推出的新技术,”他说,“但我担心制造商是否真的关注这些联网汽车的安全性。”
因此,上周他公布了他最近对朋友雪佛兰沃兰达进行的一次四轮黑客攻击,通过他制造的一个名为OwnStar的设备破解了通用汽车旗下的OnStar系统。而明天,这位“白帽黑客”将揭晓他的最新发明,一个极其简单的设备,可以玩弄原本被认为是万无一失的安全系统。
如今的汽车盗贼比撬棍或撬锁工具拥有更强的武器。汽车的销售不再仅仅基于其马力或时尚外观,更多的是取决于其WiFi的速度。别克的重新设计包含了一个热点,而其他车辆则配备了蓝牙、OnStar和各种功能,帮助消费者在旅途中保持联系。
过去,汽车盗贼需要能够接入汽车的车载诊断端口,并且在技术上必须进入车内。但现在,一旦用户连接到互联网——这有时发生在系好安全带之前——盗贼就可以接管。
七月下旬,安全研究人员查理·米勒和克里斯·瓦拉塞克成功地通过汽车UConnect系统(提供无线和蜂窝连接)中的一个芯片完全控制了一辆Jeep Cherokee。而技术增强型车辆的数量还在不断增长:在底特律举行的智能交通系统世界大会上的专家们估计,在未来五年内,全国四分之三以上的汽车将以某种方式连接到互联网。
“这不是虚张声势,”卡姆卡尔说。他使用OwnStar,仅用一个树莓派和三个无线电设备(一个提供互联网连接,另外两个是无线通信)来拦截车主移动设备与OnStar服务器之间的通信,从而创造了一个漏洞,能够访问以前受保护的私有加密数据,如账单信息和电子邮件地址。
“OwnStar有可能让我获得任何人的关键授权信息,”他说。“我甚至可以去一个拥挤的地方,部署这个设备,当某个在无线距离内的人打开他们的OnStar应用程序时,我就可以访问并追踪他们的汽车。”
当卡姆卡尔向通用汽车报告这一安全漏洞时,他说制造商反应积极,但并未一次性解决所有问题。一个关键的漏洞——拦截证书未得到妥善处理的加密连接——在卡姆卡尔通知后大约48小时仍然存在。(该公司最终解决了该问题。)“这可能是一个大得多的问题,”他继续说道。“汽车盗贼已经越来越先进,查理·米勒的攻击,能够修改汽车的行驶方式,可能会使人们面临真正的危险。”
在本周于拉斯维加斯举行的Def Con黑客大会上,卡姆卡尔计划展示他最新的汽车黑客设备,该设备基本上将一个钥匙扣变成了一个带有多个无线电设备的微控制器,他将其命名为RollJam。当车主按下钥匙扣锁车或解锁车门时,一个称为滚动码的信号会传输到汽车。代码永不重复,并且一旦交替信号(例如,锁上未锁定的门)发出,所有先前的代码都会失效,这本应是一个万无一失的安全措施。
然而,RollJam会黑掉这个过程:隐藏在汽车附近或车库中,RollJam会用无线电“干扰”信号,在汽车常用的频率上发出噪声,而另一个无线电则捕获滚动码。用户会再次按下钥匙扣,认为设备未执行预期功能,而RollJam同时捕获第二个代码并释放第一个代码——汽车现在已锁,但RollJam已拥有解锁车辆所需的第二个代码。
根据卡姆卡尔的说法,该设备可能适用于大约一百万辆汽车,“我可以重放第一个信号,然后我就可以稍后使用第二个信号。”《连线》杂志联系了几家制造商询问这一漏洞,只有克莱斯勒回应称,其较新的车型有补丁可以应对可能的RollJam攻击。
卡姆卡尔赶紧强调,他不会像《速度与激情》那样进行黑客攻击、劫持和囤积车辆来为自己谋利。“我不认为安全团队在这些汽车上做了足够多的内部研究,以及它们如何融入物联网,”他说。他表示,制造商倾向于快速开发新产品并推向市场,而关键的21世纪安全协议却被忽视。“除非有人演示,否则制造商不会解决问题。”