缓存溢出(Buffer Overflow)、边界扫描(Boundary Scan)、Canary安全监控、Return-to-libc攻击、Hypervisor、ASLR……
IT技术人员可能都知道这些专业术语。但汽车技术人员中,又有多少人知道这些术语呢?
汽车开始联网后,被怀有恶意的黑客盯上的可能性也越来越高。如果控制发动机、制动器及方向盘等的电子控制单元(ECU)被黑客远程入侵,造成的影响无法估量。如果汽车正在行驶之中,很可能会造成事故。
指出这种威胁的是美国华盛顿大学的Tadayoshi Kohno等人2011年发表的论文。论文中指出,黑客能够攻击车载通信设备的软件漏洞,远程打开车门锁、启动发动机。黑客可在自己家中攻击正在行驶的车辆,随意操作发动机等。
在2013年夏季举行的“DEFCON”黑客大会上,美国的研究人员宣布成功入侵丰田及福特公司的车辆,这一消息受到人们的广泛关注。
在威胁日益变成现实的形势下,日本、欧洲、美国的各大公司开始借助公共机构及IT业界团体的力量,全力研究应对措施。其中,日本以经济产业省下属的信息处理推进机构(IPA)为主导,召集丰田IT开发中心及日产汽车等创办了与汽车安全相关的研究会。最近,日本汽车技术会及Jaspar也成立了工作组。
在欧洲,宝马及博世等企业加盟的汽车安全国家项目“EVITA(E-safety vehicle intrusion protected applications)”已于2011年结束,目前正在推进其后续项目“PRESERVE(Preparing Secure Vehicle-to-X Communication Systems)”。另外,丰田已于2012年加入了以美国IT企业为中心的安全业界团体“TCG”(Trusted Computing Group,可信计算组织)。
今后,对与ECU、车载LAN、车外网络相关的汽车技术人员而言,如果不了解篇首提到的那些术语,将无法进行技术开发。在开发ECU时,恐怕也必须将信息安全对策融入规格设计中。