相比美國和歐洲車企,日系車企在信息安全上被公開的案例并不多,影響似乎也不大,而幾家車企應對這些案例的反應也說明了,他們對這事兒并沒有那么上心?,F在情況開始改變,最好的例證是日本與歐洲將共同擬定自動駕駛汽車網絡安全綱領。讓他們對信息安全開始認真的主要因素,也正是自動駕駛汽車。
早在去年Jeep切諾基在道路駕駛中被黑客遠程入侵事件導致菲亞特-克萊斯勒召回140萬輛汽車之前,豐田普銳斯即已遭遇過黑客攻擊。
發(fā)生于2013年的那次黑客攻擊同樣是由后來侵入Jeep駕駛系統(tǒng)的怪才Charlie Miller 和 Chris Valasek操作的。他們在一輛普銳斯的后座利用筆記本電腦亂按車喇叭、擾亂油量計和速度計顯示,甚至拿到了方向盤控制權。
3年后,豐田汽車公司及其他日本汽車制造商看來對于聯網汽車的易受攻擊性仍反應緩慢。但是隨著自動駕駛技術的熱潮到來,日本的汽車公司終于開始認真面對網絡安全問題了。
日本汽車制造商們可能最早于明年開始建立一個共同的工作組以分享有關黑客入侵和數據外泄的信息。他們正在考慮在日本汽車制造商協會的主持下成立這個互助的工作組,希望它能夠加快識別相關安全威脅并且有助于把那些心懷叵測的黑客分子拒于安全行車的門外。
這可能算是日本汽車行業(yè)一個亡羊補牢的措施。美國去年成立了一個類似的組織——汽車信息共享和分析中心(AutomoTIve InformaTIon Sharing and Analysis Center,Auto-ISAC)。而歐洲汽車行業(yè)從2010年起就在通過以德國為基地的汽車開放系統(tǒng)架構聯盟(AUTOSAR, the AutomoTIve Open System Architecture partnership)研究制訂網絡安全標準。
在日本汽車軟件平臺與架構(Japan AutomoTIve Software Platform and Architecture)組織的會議上,豐田的電子架構開發(fā)經理和信息安全主管Koji Hirabayashi說:“每個人都說日本在這方面落后于歐洲和美國。但我們正在努力追趕。” 這個組織由157家日本汽車制造商、供應商、相關軟件和電子公司組成。
按照Hirabayashi的說法,他們的目標是到2020年在網絡安全上達到與美國和歐洲廠商同樣的水平。這項追趕目標的一個重要原因是,東京將在那年主辦夏季奧運會,而該國的汽車制造商旨在利用這一體育盛會展示他們在自動駕駛和聯網汽車方面所取得的進步。在這樣一個全球舞臺上若因黑客利用安全漏洞實施攻擊而丟臉絕對不是他們想要發(fā)生的事。
日本今年在東京舉行了車內信息加密安全研討會,其上并不缺乏相關的案例。來自于日本頂級汽車制造商和供應商的軟件工程師和管理者們接受了各種關于系統(tǒng)安全問題的訓練。這次會議上,日本也第一次舉辦了汽車黑客馬拉松,黑客們現場演示了通過不同途徑入侵車載電腦的方式,比如OBD、物理端口接入、互聯網或者藍牙無線。
根據Synopsys公司軟件完整性研究組系統(tǒng)安全總監(jiān)和SAE網絡安全測試工作組主席Mike Ahmadi的說法,到2020年,四分之三以上的汽車將會具備這一功能。但許多汽車制造商仍對這一變化缺乏預見性。
“我不認為他們完全理解這一變化將帶來的沖擊,”Ahmadi說,“不夸張地說,我看到某些汽車廠商沒有采取任何措施。” 他認為日本廠商尤其在采取相關防范措施方面反應保守。
“日本人對這一問題很感興趣,但問題是在做出一個決策前,他們要花很長的時間去分析。” 日本的汽車生產廠商們幾乎整體上都不愿發(fā)表關于他們防范黑客入侵措施的具體細節(jié)。按他們的說法,如果泄露過多信息,有可能會被不法分子利用。
本田和斯巴魯的生產商富士重工說他們對于他們車輛遭受的黑客攻擊不具備相關知識。而馬自達拒絕發(fā)表評論。
日產電動車應用NissanConnect此前被公布了一個安全漏洞,日產表示該漏洞已經得到修補。在黑客找到漏洞可以調整車內氣候控制并窺測其他Leaf車輛的駕駛歷史記錄后,日產不得不在今年二月臨時緊急關閉了該服務。
不過,Leaf很快又要上頭條新聞了。來自Cloudflare公司的首席安全研究員Marc Rogers同樣對聆風電動車很感興趣,他表示已經研究聆風一年有余,一旦完成研究,會找日產私下探討他的發(fā)現。此前,Rogers曾與同伴一起找到了特斯拉Model S的漏洞。
針對普銳斯受到的黑客入侵,一位豐田發(fā)言人說需要重點指出該黑客攻擊“需要在汽車內進行物理連接,包括要部分拆卸儀表板并進行線路的物理連線”,這些顯然對于駕駛員來說不可能不被察覺到。豐田認為更緊迫的問題是從汽車外部進行的攻擊。
該發(fā)言人表示:“豐田對于遠程和無線服務開發(fā)了非常嚴格而有效的防火墻技術,我們相信我們的電子控制系統(tǒng)是完善而安全的,并且我們會繼續(xù)進行嚴格的測試并不斷改進系統(tǒng)。”
豐田拒絕透露他們是否知曉其他黑客入侵案例。同時,豐田表示他們正在參加一個日本國內關于汽車業(yè)界下一步措施的討論。
盡管日本汽車制造商會加入海外的行業(yè)組織,如汽車信息共享和分析中心(Auto-ISAC),但豐田的Hirabayashi說日本需要建立自己的協會。
“如果我們在日本造車,來自北美的訊息是否足夠呢? 日本有自己獨特的區(qū)域特點。”他說,而且安全措施是“完全不是用來比拼的領域”,而應該由生產廠商們共同合作應對。
“這是一個雞生蛋還是蛋生雞的問題。即便是一家汽車生產商采取了應對措施,黑客們仍可能找到系統(tǒng)的漏洞。我們需要在這個問題上攜手合作。”