硅谷遇上底特律:2015美国汽车安全峰会参展纪实(多图杀猫)


发布人:admin分类:网络安全浏览量:25发布时间:2017-12-12

编者按:1896年,亨利·福特在底特律麦克大道的厂房里制造出了他的第一辆汽车。他绝对不曾想到,百年之后曾经风光无限的汽车城宣告破产。作为美国三大汽车公司通用、克莱斯勒和福特的总部所在地,有“美国的巴黎”美誉的底特律城在绝望中寻找希望。于是,硅谷科技范儿来了。让我们跟随作者,现场揭秘2015Automotive Cyber Security Summit(汽车互联网安全峰会)。

汽车城 VS 科技谷

底特律,美国汽车之都。2015 Automotive Cyber Security Summit汽车网络安全峰会就在这里举行。2000美元一张的门票价格,足以秒杀为了免费拿展商纪念品给小孩做玩具同时又能请假参会不用上班的人群。参会人数不到200人,但是一半多都是相关汽车企业,行会组织和政府部门的中高层人员。而且在车联网安全领域比较有影响力的个人和协会组织基本都参加,有些人我之前已经通过电话和邮件交流过,这次正好见上一面。最终我决定参展,成为参展商中唯一华人创办的初创公司。底特律这个城市我比较陌生,10几年前我拿着两个行李箱初次踏上美国的飞机中转站就是这个城市,之后却再没有去过。

硅谷,全球互联网科技的风向标。虽然越来越多的车厂把研发中心建立在硅谷,但和底特律的距离依然还是有些遥远。我订票时发现,几乎没有从硅谷到底特律直飞的航线。只有两个选择:要么下午4点从硅谷起飞,到拉斯维加斯转机,半夜1点到底特律;要不早上4点多起来赶6点的航班,到拉斯维加斯转机,最后下午4点到底特律。更糟糕的是,从底特律回硅谷竟然要转两次机。这 让我不由想到今年6月15号开始,中国海南航空公司专门为硅谷到中国出差高科技人员开通了从圣何塞直飞北京的航班,让我们再也不用开车1个小时到旧金山机场飞国内了,这足以证明业务需求带动航线的开通。然而,硅谷和底特律之前航线的匮乏说明即使在美国,互联网科技和传统汽车行业几乎还没有融合,车联网技术的爆发正在蓄势待发。换一个思路:这恰恰也说明这种跨行业,尤其是这两个拥有巨大市场的行业跨界演变将带来巨大的车联网蓝海市场。

安全峰会参展总结

1.我们参展的决定是正确的。美国方面车联网安全的代表性的研究人员和院校悉数到场。所有的车联网安全公司也都出现了。实际上,只有三家初创公司!两家在以色列,而我们在硅谷。相对而言,北美和欧洲大的安全公司都没有开始这块业务。
2.这是目前为止美国第一次举办专门针对车联网安全的主流峰会。美国交通部官员,车厂研究院,各种协会组织都报名参加。一级设备厂商巨头如德尔福公司Delphi的CTO和HARMAN公司CTO分别作了主题演讲。
3.北美车联网安全产品定位和研究方向渐渐清晰了。这些比具体技术细节更重要:不符合用户期望模式的产品最终很难落地谈成客户。
4.车厂和一级设备提供商保守的态度暴露无遗。相反的是,车联网却在国内别有一番景象,本地车厂对于和互联网公司的态度相当开放,车联网行业的机会在中国。

峰会前2天-3月29日:曾经的汽车城

由于要提前布置展位和航班选择的局限,我不得不提前2天于清晨4点半出发。圣荷西机场似乎还在睡梦中,旅客寥寥。

在拉斯维加斯转机后,于当天下午到达底特律。和加州明媚的阳光相比,底特律的最低温度还是0度左右,天空甚至还下了轻微的冰雨。美国经济的复苏依然阻止不了底特律城市的衰落的脚步,如同钢铁城市匹斯堡和曾经被誉为纽约后花园的纽瓦克市一样慢慢没落下去。

为了提振精神和小赌怡情,第一天我住进了MotorCity赌场酒店。后面三天住在峰会举办地的万豪酒店(直接连通GM美国通用汽车总部)。158美元和258美元一晚的酒店区别如下:

从房间往外看到的连接美国和加拿大的桥和通用汽车总部。

河的对岸就是加拿大,照片里是加拿大的凯撒赌场。水面上漂浮着大大小小的冰块。

峰会前一天(3月30日):Workshop Day

由于布置会场,上午的演讲没有参加。我从“CAN of worms”开始听的。演讲人前面10分钟介绍了CAN总线结构和可能的攻击点,然后是一些CAN分析工具。听到最后也没有任何的worms或者汽车病毒之类的具体例子和信息。其实他可以参考一下我们组去年7月份做了首款攻击汽车的安卓病毒POC。最后提问环节有一个问题问到“近期汽车最大的威胁是什么?”演讲人的回答竟然是工程师团队和manager如何配合,作出正确的开发决定之类的。第二天的时候,这位演讲人在圆桌论坛上又大谈了一番他之前的经理如何鼓励他“use your boss as a tool”,从而他的职业线突飞猛进。大致能看得出他是位团队管理者而不是技术实际操作者。

下面出场的两位来自德勤公司,没错就是全球4大会计师师事务所的Deloitte。德勤也有自己的IT咨询服务部门。Joe Kwenderis首先提到车联网发展的趋势是 passive safety – active safety – proactive lookout dangerous conditions. 接下来是digital exhaust 和 car data ownership灰色地带的问题。他的搭档讲了相关的风险:隐私泄露,reputational risk, data quality和汽车攻击。结尾部分是如何防范汽车攻击:secure – vigilant – resilient. 同样的遗憾是依然缺少技术细节。

接下来的演讲总算满足了技术geek的愿望:来自密西根大学车联网实验室的韩裔博士后 Han 介绍了过去几年他在汽车总线系统加密认证的研究成果和一些研究论文的总结。主要思路是修改CAN 协议包,增加认证字段。认证机制包括trusted zone和HSE Hardware Security Extension. 在这种思路下,任何接受到的CAN 包都要先通过认证再执行。可以延伸出认证网关的概念和车内IPS。最后介绍了一些目前正在进行的项目。这个思路有两个短板:1. 对CAN协议包格式的修改和推广新的协议在近期是不可能的。这意味着对几乎所有车辆底层系统进行大修,推广阻力巨大。 2. 研究表明,对汽车总线通信进行加密后,刹车延迟2秒钟反应,这会出人命的。提问环节中,我问到了这个点,他回答目前没有进行整车级别的测试,无法知道结果。

峰会第一天(3月31号):国内汽车厂商应搭上物联网的便车

上午7点半就开始了。演讲人来自于一家汽车供应商,所以内容还是有些干货的,但还是仅仅对汽车安全从外围泛泛而谈,他介绍了不同汽车的ECU数目,汽车代码有多少百万行。汽车安全白帽子对推动汽车安全法律措施制定的帮助:欲速而不达,过度宣扬汽车漏洞威胁论达不到目的,反而会加大和车厂的对立程度。

比较欣赏他对车联网未来10年的几点展望:

1.所有汽车都将互联。这是我听到口气最大的,之前的研究报告只是将60-70%车辆互联。
2.汽车应用,汽车支付和汽车移动办公将会兴起。
3.FOTA模式将会越来越重要和普遍。
4.New design paradigm
 Integrity - availability - confidentiality
5.Privacy/certifiers and underwriters

接下来的环节是topic introduction, 没有太多的内容。政府和工业界的合作方式,政府部门没有专业人士,没有时间做相关的研究和产品开发,但是乐意见到工业界的成功模式,而去采用。这点侧面验证了我的一个观点:国内汽车厂商要抓住车联网发展的机遇,建立新的产品体系和盈利模式。美国的汽车厂商肯定会借鉴成功模式,给国内汽车行业弯道超车的机会。

另外一个是汽车和车主隐私保护的问题。遗憾的是,目前众多的隐私保护法规没有一条是强制执行的。而且,隐私保护和载体有关,即手机和汽车的隐私保护法规是不一样的,这就更增加执行的难度。而且,隐私在国内是一个不为人重视的地带,手机用户往往为了多获得不同商家的几十块钱的购物券把手机号码等个人0信息任性地发给不同的地方。隐私保护并不适用国情。

下面的题目是密西根大学汽车研究所的Andre做的回顾汽车安全研究的报告。他之前创办的公司被一家汽车厂商收购了。目前在密西根大学做研究工作,水平还是很高的。过去的一年中,他们实验室建立了CAN总线测试环境,进行传输加密的研究工作。他们的测试环境并不是针对车联网系统安全测试。

接下去是Federal regulation panel 环节,让我比较吃惊的是,这些嘉宾把重点放在后装市场,花了很多时间谈论OBD盒子。原因之一可能是其中一位嘉宾说的,在向车厂推广安全标准的时候遇到了很大阻力。作为汽车轮子上国家的美国,其实没有多少人用OBD盒子。那种预测明年OBD盒子销量扩大10倍的说法纯属无稽之谈。就算是UBI保险,也是雷声大雨点小。放眼国内,OBD市场前景大不如前,一些厂家苦苦挣扎还不能自负盈亏,即使大的生产商也在苦思冥想如何切入前装市场。说句不好听的,这些都是去年在国内玩剩下的。

到了火药味十足的德尔福CTO的主题演讲了,前面10分钟是秀肌肉,介绍了德尔福公司的实力和成就。下面说未来10年汽车总量将增加50%. Delphi现在的口号是 Safe, Green and Connected. 等等,既然是汽车安全峰会,为什么不加上security这个词呢?果然,话锋一转,说公司正在制定安全标准,包括所有的安全技术,认证,加密,ECU技术,IPS等。大有Mine, ALL Mine的味道。会场气氛出现一丝诡异:你都做了,其他厂商干什么去?有哪些是你们做不了的?不出所料,后续提问都是围绕这点,例如,贵司哪有多余的人手做这么多工作?安全团队的文化如何融入贵司的企业文化中去?几个问题后,CTO控制了提问局面“时间到了,就问这么多吧!”高大上对草根的挑战,暗示出车厂和一级设备供应商强大的联盟和一致对外的强势态度。

最后环节是汽车黑客的话题,比较无聊枯燥,一笔带过。当天会议结束后是酒会环节,同时参展厂商做产品演示,和与会者进行沟通互动。具体细节我就不多说了。

峰会第二天(4月1号):传统安全公司与汽车行业的对撞

第一场是总部在美国康州的HARMAN公司的CTO,IP Park的主题报告,汽车一级供应商如何面对汽车安全带来的挑战和机遇。从演讲人的名字来看是个韩裔。前面几分钟照例介绍了HARMAN公司的情况,全球50多家分支,2000多项专利。接着是几张汽车内部ECU的图片和可能的汽车攻击点。然后预测上网的车载系统会从2013年的9百万会增加到2018年的6千2百万。紧跟着是公司的研究重点,最后提出了HARMAN自己的5+1车联网安全防护模型。虽然讲话比较平和,但是5+1的安全模式实际上也表达了HARMAN什么都能搞定的信号。演讲人能担当这么大公司的CTO,技术功底一定非常了得,从回答问题的技术细腻性就能看出。中午时候,IP Park到两家展台看了看:我们的和竞争伙伴的。我给他介绍了VisualThreat车联网防火墙的技术并做了产品演示。能看的出来,他们在积极地寻找相关解决方案。

Chris的车联网安全演讲,这个人不需多介绍了,做车联网安全的应该很熟悉他。他在2013年DEFCON会议上的关于汽车攻击的演示很大程度上掀起了对车联网安全的研究热情。但这次比较失望的是没有什么新的东西。他讲的内容和之前发布的研究成果差不多。用他的话说,做的只是研究工作。虽然演讲题目有攻击防护字样,但是讲话内容几乎没有这方面的细节,提到的还是去年他做的OBD接口CAN流量异常检测硬件设备。我之前在FREEBUF的文章里提到过这个设备的工作原理,缺点是不能做到实时防护,而且误报率较高。

第二天会议结束的比较早,而且亮点也不多,其他的报告就不一一介绍了。这里谈一下我和其他参展商讨论的感觉。很多做传统安全的公司其实自己都不怎么理解汽车,更不用提汽车安全了。一家展商公司在看了我们的演示和听了讲解后才恍然大悟: 原来是这样!这下我知道怎么把我的产品和车联网挂上钩了。他们的市场人员还是一位演讲嘉宾,对我说:早知道事先和你聊一下,我讲的时候有人提出的问题我都不知道怎么回答。。。


最后说说我的几点感想:

1.产品定位正朝着车联网防火墙和IPS的方向走。市场对此类产品的需求很大。挑战是防火墙和IPS部署在什么地方?这是VisualThreat和其他两家竞争对手的区别。至少以我对汽车行业的接触和一级设备提供商霸气外露的情况来看,ECU部署的风险很大。
2.美国车联网行业短期不会有太大的颠覆变化,车厂和供应商的紧密合作关系让前装很难突破,会议期间几乎没有怎么提到特斯拉,因为特斯拉不用CAN系统。我认为这次会议对CAN过多的关注是一个败笔。大家不得不谈后装,但是后装市场实际上没有太多发展前途。这种尴尬凸显了国内汽车行业生机勃勃的截然不同的一面。
3.美国汽车行业人士非常不了解中国过去一年车联网的发展情况!不知道现在国内有这么多互联网公司在造车,不知道国产汽车厂商这么开放地和互联网公司合作;不知道北美那几家做OBD盒子的公司拿到深圳会被秒杀的。需要让他们知道The next wave will be in China。鼓励大家多参加这样的活动,发出自己的声音。

硅谷到底特律,物理距离飞行只有5个小时,但是为什么我感觉行业距离是那么的遥远。。。

*本文作者tofreebug,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21389445(PV) 页面执行时间:54.9(MS)
  • xml
  • 网站地图