汽车软件问题,例如 Jeep 被黑事件 和 大众排放作弊事件,今年已成为头条新闻,这意味着公众比以往任何时候都更关注汽车中的软件。一些专家 认为,强制要求此类软件开源是解决问题的方法。尽管公开审查软件肯定有好处,但仅代码可见性并不能保证安全。正如 Sam Liles 在最近的一封电子邮件中向我解释的那样,开源代码并没有阻止 ShellShock 漏洞。
Liles 博士曾任普渡大学网络取证学教授,他和他的学生在那里研究汽车和其他物联网设备的安全。他说,纵深防御已经过时,这意味着我们不能再依赖多层安全保护。例如,我们的手机和其他个人设备了解关于我们的一切:我们去哪里,与谁交流,甚至 我们何时发生性行为。这些设备以及它们包含的所有信息都存在于我们的个人和工作网络中。一台被入侵的手机可以访问大量信息或将威胁传播到其他连接的设备。
这些设备的大量涌现本身就是一个挑战。“谁来负责这种级别的事件响应?” Liles 问道。就此而言,谁来审计所有这些代码?在《大教堂与集市》中,Eric S. Raymond 写道:“如果有足够的眼球,所有的 bug 都是肤浅的”,他称之为 Linus 定律,但我们不能仅仅依靠足够的眼球。如果像 OpenSSL 这样重要且成熟的项目都缺乏资源来预防像 Heartbleed 这样的漏洞,那么谁来检查运行我们每天习以为常的设备的数百万行软件呢?
尽管 2011 年 NASA 和 NHTSA 对涉及丰田汽车的一系列意外加速事件的调查发现“没有证据表明电子设备故障导致了大的意外加速”,但其他研究人员已经找到了通过软件在汽车中产生加速的方法。“如果电源管理 ECU 遭到入侵,”IOActive 报告中写道,“可以快速更改加速以使汽车运行极其不安全。” 显然,软件是现代汽车安全的关键组成部分。
然而,像 Liles 小组所做的研究仍然相对罕见。“取证几乎从未内置到系统中,而且通常为了法律效力需要进行逆向工程,”Liles 说。此外,物联网带来的威胁变化需要研究方式发生根本转变。“许多‘旧的’信息保障和安全规则、原则,有时被称为科学的东西,都是基于神话、半真半假和过时的技术概念。”
那么开源在其中扮演什么角色呢?无论源代码是否开源,意外的 bug,有时是重大的 bug,都将继续存在。OpenSSL、ShellShock 以及许多其他开源软件中的高危漏洞告诉我们情况就是这样。故意的恶意行为在开源环境中会变得风险更大,但开放性只有在我们有某种方法来验证所提供的源代码是否是实际运行的代码时才有用。随着汽车变得开放系统,连接到我们的手机和移动互联网服务,这一点变得越来越重要。
11 条评论