智能汽车黑客攻击-黑客入侵智能汽车实验报告

hacker|
190

360年度汽车安全报告:两种新型攻击模式引关注

汽车网络信息安全问题越来越成为备受关注的话题。

近日,360公司正式发布了《2019智能网联汽车信息安全年度报告》,该报告从智能网联汽车网络安全发展趋势、新型攻击手段、汽车安全攻击事件、汽车安全风险总结和安全建设建议等方面对2019年智能网联汽车信息安全的发展做了梳理。

值得注意的是,该报告指出,在2019年车联网出现了两种新型攻击方式,一种是基于车载通信模组信息泄露的远程控制劫持,另一种则是基于生成式对抗网联(GSN)的自动驾驶算法攻击。其中,通信模组则是导致批量控车发生的根源。

“新四化”带来的新挑战

自2018年以来,汽车市场销量就一直呈现负增长。数据显示,2019年,我国汽车产销分别是2572.1万辆和2576.9万辆,同比下降7.5%和8.2%,但产业下滑幅度有所收窄。

也正是基于此背景,以“电动化、共享化、智能化、网联化”为核心的“新四化”成为行业发展共识。随着新四化不断推进,汽车原本几千上万数量的机械零部件,逐渐被电机电控、动力电池、整车控制器等在内的“三电”系统所取代。

其中,汽车电子电气架构也随之发生着颠覆性的变革,最突出的表现就在于从分布式架构逐步演进为域集中式架构或中央集中式架构。

具体来说,电子电器架构从分布式向集中式演变,未来软硬件也将会解耦,硬件不再被某一特定功能所独享,这也意味着,一点汽车软件被黑客破解劫持,那么共享的硬件将会面临非法调用、恶意占用等威胁。并且,未来关键ECU的功能整合程度会进一步提高,代码量的增加就会导致漏洞随之增长,一旦ECU自身遭到破解,黑客将劫持更多的控制功能。

另外,集中式架构中的中央控制网关称为车辆与外界沟通的重要通信组件,如果自身存在代码漏洞,被黑客利用就会导致车辆无法提供服务。

此外,集中式架构中的中央控制模版承担了主要功能的实现,如特斯拉Model 3的中央计算模块(CCM)直接整合了驾驶辅助系统(ADAS)和信息娱乐系统(IVI)两大域,以及外部连接和车内通信系统域功能

集中式架构中的中央控制模块承担了主要功能的实现,例如特斯拉 Model 3 的中央计算模块 (CCM) 直接整合了驾驶辅助系统 (ADAS) 和信息娱乐系统 (IVI) 两大域,以及外部连接和车内通信系统域功能。

Model 3内部的通信是由以太网总线串联,其在规避了CAN总线攻击的同时,却也带来了新的安全问题,如容易遭受跨 VLAN攻击,拒绝服务攻击等。而外部的通信包括车辆将直接与TSP服务器进行连接,如果身份认证、数据包防篡改、防重放等防护手段不够牢固,则面临批量远程控制车辆的威胁。

虽然说中央集中式的电子电气架构将算力向中央、云端集中,降低了自动化系统的成本,打破了高级别自动驾驶 方案的算力瓶颈。但与此同时,自动驾驶算法,如特斯拉自研的FSD芯片上运行的神经网络图像识别算法等的安全性也成为了业界关注的重点。

新型攻击方式

前文有所言,在此次报告中,360还披露了其发现的两种新型攻击方式。一种是基于车载通信模组信息泄露的远程控制劫持,另一种则是基于生成式对抗网联(GSN)的自动驾驶算法攻击。

基于车载通信模组信息泄露的远程控制劫持这一攻击方式,是通过TCU的调试接口或者存储模块获取到APN的联网信息和TSP日志信息,然后通过连接ESIM模块与车厂的TSP服务器进行通信。

据介绍,APN是运营商给厂商建立的一条专有网络,因为私网APN是专网,安全级别很高,直接接入到车厂的核心交换机上,绕过了网络侧的防火墙和入侵检测系统的防护。但是, 一旦黑客通过私有APN网络渗透到车厂的内部网络,则可实施进一步的渗透攻击,实现远程批量控制汽车。

在此前一次演讲中,360Sky-Go的安全研究人员发现中国国内大部分自主品牌汽车,均使用私有APN连接车控相关的TSP后端服务器。通过ISP 拉专线可以在一定程度上保护后端服务器的安全,但与此同时也给后端服务器带来了更多的安全风险。

原因在于,由于私有APN的存在,TSP虽然不会暴露于公网,但却导致了TSP的安全人员忽视了私有网络和TSP本身的安全问题,同时私有网络内没有设置严格的安全访问控制,过度信任T-Box, 使得T-Box可以任意访问私有网络内部资产。

同时,很多不必要的基础设施服务也暴露于APN私网内,将引发更多安全风险。因此,一旦黑客获取到智能汽车的T-Box通讯模块,即可通过通讯模块接入车厂私有网络,进而攻击车厂内网,导致TSP沦陷。

基于生成式对抗网联(GSN)的自动驾驶算法攻击的发生则是源于在深度学习模型训练过程中,缺失了对抗样本这类特殊的训练数据。在目前深度学习的实际应用中,通过研究人员的实验证明,可以通过特定算法生成相应的对抗样本,直接攻击图像识别系统。因此,当前的神经网络算法仍存在一定的安全隐患,值得引起我们的注意。

除了这两种新型攻击方式之外,还有一种攻击方式值得我们注意,就是数字钥匙。

据介绍,数字车钥匙可用于远程召唤,自动泊车等新兴应用场景,这种多元化的应用场景也导致数字钥匙易受攻击。原因在于,数字车钥匙的“短板效应”显著,身份认证、加密算法、密钥存储、数据包传输等任一环节遭受黑客入侵,则会导致整个数字车钥匙安全系统瓦解。目前常见的攻击方式是通过中继攻击方式,将数字车钥匙的信号放大,从而盗窃车辆。

未来智能汽车的安全

在手机行业,从传统功能机升级换代到智能机,一直伴随着的就是网络信息安全问题,即使在现如今智能手机如此发达的时期,也不可避免的出现网络诈骗现象。

与手机行业相似的是,传统功能车升级换代到智能网联车,其势必也将会面临网络信息安全问题。然而,汽车不比手机,手机被网络黑客攻击,最多出现的就是财产损失。但汽车一旦被黑客攻击或劫持,很有可能会出现严重的交通事故。

基于此,360在报告中提出了5点建议:

第一、建立供应商关键环节的安全责任体系,可以说汽车网络安全的黄金分割点在于对供应商的安全管理。“新四化”将加速一级供应商开发新产品,届时也会有新一级供应商加入主机厂采购体系,原有的供应链格局将被重塑。供应链管理将成为汽车网络安全的新痛点,主机厂应从质量体系,技术能力和管理水平等多方面综合评估供应商。

第二、推行安全标准,夯实安全基础。2020 年,将是汽车网络安全标准全面铺开的一年。根据ISO21434等网络安全标准,在概念、开发、生产、运营、维护、销毁等阶段全面布局网络安全工作,将风险评估融入汽车生产制造的全生命周期,建立完善的供应链管理机制,参照电子电器零部件的网络安全标准,定期进行渗透测试,持续对网络安全数据进行监控,并结合威胁情报进行安全分析,开展态势感知,从而有效地管理安全风险。

第三、构建多维安全防护体系,增强安全监控措施。被动防御方案无法应对新兴网络安全攻击手段,因此需要在车端部署安全通信模组、安全汽车网关等新型安全防护产品,主动发现攻击行为,并及时进行预警和阻断,通过多节点联动,构建以点带面的层次化纵深防御体系。

第四、利用威胁情报及安全大数据提升安全运营能力。网络安全环境瞬息万变,高质量的威胁情报和持续积累的安全大数据可以帮助车企以较小的代价最大程度地提升安全运营能力,从而应对变化莫测的网络安全挑战。

第五、良好的汽车安全生态建设依赖精诚合作。术业有专攻,互联网企业和安全公司依托在传统IT领域的技术沉淀和积累,紧跟汽车网络安全快速发展的脚步,对相关汽车电子电气产品和解决方案有独到的钻研和见解。只有产业链条上下游企业形成合力,才能共同将汽车网络安全提升到“主动纵深防御”新高度,为“新四化”的成熟落地保驾护航。

未来汽车安全问题势必是多种多样的,而对此只有产业链上下游共同努力,才能防范于未然。

本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。

超过200万辆奔驰曝出安全漏洞:智能汽车如何抵御黑客攻击?

在车联网领域,也许安全人员已经提前扑灭了数场不为人知的“森林大火”,但终有一天我们也许会面临一次前所未有的汽车安全威胁。但只要全球汽车产业链能够精诚合作,提升对于安全防护的重视程度,那么这场“大火”的发生,就可能被无限期推延。

作者丨周到

丰田“刹车门”、高田“气囊门”……传统汽车因为质量问题造成车辆大规模召回,乃至部分零部件企业破产的情况已经不胜枚举。但随着汽车智能化时代的到来,由车辆软件漏洞而带来的黑客攻击,将成为直接危及社会资产乃至人身安全的新威胁。这尽管在大多数人看来有些危言耸听,但随着一些过去不为人们所知的案例曝出,愈发严峻的现实正在我们面前展开。

2019年11月,360 SKY-GO安全研究团队宣布,他们和梅赛德斯奔驰共同发现并修复了19个安全漏洞。通过这些漏洞,黑客能实现批量远程开启车门、启动引擎等控车操作,影响涉及奔驰已经售出的200多万辆汽车,这也是迄今为止影响范围最广,涉及车辆最多的车联网漏洞挖掘事件。

360发布的《2019年智能网联汽车信息安全年度报告》

不过,奔驰的安全漏洞曝出并不是孤立事件。在360公司SKY-GO团队发布的《2019智能网联汽车信息安全年度报告》中首席出行官看到,过去一年的全球汽车出行产业,竟然因为黑客攻击造成了如此惨重的损失。

「数字钥匙存在漏洞,窃贼30秒盗走特斯拉Model S」

2019年4月,由戴姆勒投资建立的共享出行Car2Go在芝加哥有100辆豪华高端车被盗,被迫停止了在该地区的运营工作。更可怕的是,这其中的一部分车辆还被用作违法犯罪活动。根据相关研究人员披露,CarGo的APP遭到破解是导致这次车辆集体被盗的原因。最终经过一番抓捕,地区检察官对21位嫌疑人提出了指控,但恶劣的影响已经覆水难收。在多重因素的影响下,Car2Go在2019年6月宣布退出中国市场,并逐步缩减了在北美市场的业务。

由此可见,基于智能手机实现的数字车钥匙APP尽管带来了很多便利,但短板也非常明显。据介绍,数字钥匙的安全性不仅依赖于车钥匙上的环境载体安全芯片(SE)和可信执行环境(TEE)系统,其整个业务逻辑上的各个环境都需要紧密配合。比如安全的服务器,以及采用加密的传输通道和双向认证的传输协议。而在其中任何一个环节出现漏洞,那么整套流程就会被破解,进而让黑客窃取用户隐私,甚至取得车辆的远程控制权限。

首席出行官认为,对于普通车主来说,选择可靠的网络环境来使用数字车钥匙有助于规避这种风险。例如,不要在公共WIFI上使用APP解锁或控车,最好连接4G运营商的网络。但对于车企来说,防止这类风险最好的办法,莫过于定期梳理安全威胁并进行风险管理。

但由于车企和供应商此前缺乏关注,在2019年欧洲和美国曝出了多次对包括手机APP以及数字钥匙中的攻击事件。在英国,仅2019年前10个月就有超过14000多次针对数字钥匙的车辆盗窃事件,平均每38分钟就有一次盗窃发生,而小偷作案时间通常不超过30秒。这其中最知名的一次攻击,便是英国博勒姆伍德地区的一次特斯拉被盗案件。

在事件中,两个窃贼在30秒钟内,使用中继攻击设备成功盗走了1辆特斯拉Model S。在过程中,小偷利用一个中继类设备,现在车主房屋周围搜集特斯拉钥匙发送的信息,并进行识别和放大,让Model S以为钥匙就在车辆附近。在这个过程中,小偷并没有设计破解钥匙和车辆的认证算法机制,只是重放了中继设备采集车钥匙发送的信号,并没有篡改信号内容。而中继设备的价格也在日益降低,甚至有黑客在网络上非法销售。

随后,特斯拉更新了车钥匙算法,修复了漏洞。但经过研究人员的分析发现,常见的数字钥匙系统均存在未启用固件读写保护、使用缺乏双向认证机制的通信协议、缺少安全分区等问题。而此次事件中特斯拉钥匙的供应商同时也在为多家知名车厂提供方案,显然这也为破解留下了漏洞。

「智能汽车时代,安全漏洞可能成倍增加」

读者们可能都听说过,能否实现全车的在线升级,即“整车OTA”,成为了如今判断一辆车究竟是否为“智能汽车”的标准。车辆从分布式架构,逐步演进为域集中式架构和中央集中式架构。简而言之,车辆变得更像是智能手机,硬件不再像过去那样,只被某一个特定功能所独享。就像是车辆ADAS摄像头,不仅可以用做探测前方车辆以及道路标志线,未来还能够作为感应雨刷的探测器。

尽管这种做法能够提升车辆的智能化水平并降低硬件成本,但共享的硬件将会面临被非法调用、恶意占用等安全威胁。随着关键ECU(微控制器)的功能整合程度进一步提高,代码量的增加会导致漏洞随之增长。例如蔚来ES8在2019年知名的“长安街停车升级”事件,便是因为该公司未向用户提供终止升级并安全回滚到可用版本的功能所导致的。因此,车主在当时不得不在长安街主路上等待车辆升级完成。而SKY-GO团队的负责人告诉首席出行官,如果这项漏洞被黑客所利用,可能会导致后者使用拒绝服务攻击,让车辆无法正常启动。

那么问题就来了,汽车企业如何才能规避安全风险呢?这个问题需要从车辆和系统的开发,监控,运营等方面来解决。

首先,包括车企、供应商在内的汽车产业链上下游公司需要建立安全责任体系,并严格执行安全标准开发产品。其次,车企对黑客的攻击不能只是被动防御,还要对车辆、服务器等攻击面进行动态监控,主动发现攻击行为并及时阻断。只有这样才能够形成安全闭环,在提早发现威胁后,及时发布补丁程序。只有在造成严重影响之前解决问题,车企才能够避免遭受因召回、舆情负面带来的损失。毕竟作为一个事关生命安全的产品,汽车要比手机对安全更加敏感。

最后,车辆信息安全体系的搭建,绝对不只是车企以及供应商的事情。网络安全公司、高校乃至“白帽子”(发现漏洞后主动上报,提供修补线索的正面黑客),都应当成为车企在智能化时代的新盟友。早在2013年,特斯拉就设立了“安全研究名人堂”,用于表彰发现特斯拉产品漏洞的安全团队,360的SKY-GO、腾讯的科恩实验室都曾多次上榜。而在2016年,通用汽车也和致命的白帽黑客平台HackOne合作发布了“漏洞悬赏计划”。受到此前的教训,奔驰也计划在今年发起聚焦安全的“漏洞报告奖励”,邀请全球技术人员共同提升车辆的信息安全系数。

本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。

黑客攻击汽车总结篇之漏洞在哪儿

汽车的导航系统,车载系统都是智能设备。包括钥匙打开车门都是经过无线。你可以去域外黑客联盟或者网络攻防小组。

黑客真的能入侵我们的汽车吗

黑客是如何入侵汽车的?

显然,互联网入侵的关键在于连接,如果没有网络连接,则无法构成入侵的基本条件。入侵汽车,首先需要汽车具备网络连接功能,形式可以通过物理连接或是如蜂窝、蓝牙、WIFI等无线连接。据报告显示,马萨诸塞州议员的汽车攻击事件,便是通过汽车内置的蜂窝数据网络实现入侵。

也就是说,如果汽车配备了OnStar系统或是其他类似功能,则有可能被入侵。如果系统涉及到制动系统,那么隐患显然更大。华盛顿大学计算机科学家们通过测试,证明了这一理论的可行性。

汽车被入侵的可能性大吗?

虽然听上去非常可怕,但可以肯定的是,入侵汽车实际上非常复杂,要比通常的计算机入侵、病毒更为复杂,黑客们需要发现汽车系统的漏洞才能实现入侵。但不能忽视的是,在各大科技、汽车公司均大力发展智能汽车系统的情况下,这种担心是有必要的。毕竟,汽车不同于手机、电脑,一旦被入侵,人们的生命会受到更大威胁。所以,整个产业群都应该更加关注智能汽车系统、自动驾驶汽车的安全性,提供更为严谨的加密机制。

智能车时代,黑客是否能通过网络入侵并控制智能化的汽车?

相信很多车主都有一个这样的疑问:如果有一天,恶意的黑客恶意的入侵了汽车系统,让汽车失去控制怎么办?车联网的智能车是否足够安全呢?

很多人不知道车联网带来的便利,与之形成鲜明对比的是,更多的人对车联网所遭遇的安全问题一无所知。

6月21日,工信部发布《关于车联网网络安全标准体系建设的指导意见》,向社会公开征求意见。该文件包括了车联网网络安全标准体系的框架、重点标准化领域和方向。

工信部为何继续关注车联网?车联网的未来是怎样的?车联网的概念可以追溯到20年前。早在1996年,通用汽车公司(General Motors)就率先推出了搭载OnStar系统的联网汽车。车联网顾名思义,就是将智能汽车、行人、智能道路、指标连接在一起,实现智能出行的目的。

《证券日报》做过相关统计,在2019年,黑客通过入侵共享汽车的APP、改写程序和数据的方式,成功盗走的车辆多达100多辆,其中包括奔驰CLA、CLA小型SUV、Smartfortwo微型车等。在过去的5年里,针对智能汽车的攻击次数呈指数级增长,高达20倍,其中27.6%的攻击与车辆控制有关,这是一个重大的安全问题。

Upstream Security发布了2021年《汽车网络安全报告》,该报告衡量了2016年至2021年9月期间汽车网络安全事故的数量。报告发现,事故数量增加了6倍多。黑客给无数汽车网络行业带来损失,但在智能化的大趋势下,汽车不会因为黑客的存在和网络发展的停滞,本质、启明星、深信、绿色unita、arnhem、天信信息互联网络安全公司也参与了汽车产业链、产业安全防御体系的布局。

总的来说,黑客是可以通过网络入侵车联网的,但受于国家政策法规的限制,即使智能车存在漏洞黑客也不敢随意加以利用,目前智能车的安全性需要智能车相关领域的大多数汽车企业和供应商的关注和共同探索,使得智能车给我们生活带来的便利的同时不会受到黑客攻击的影响。

0条大神的评论

发表评论