“智能網(wǎng)聯(lián)汽車存在內(nèi)生共性問題,即軟硬件的漏洞后門,基于此進(jìn)行的網(wǎng)絡(luò)攻擊可以直接帶來勒索、盜竊、大規(guī)模車輛惡意操控風(fēng)險,還有數(shù)據(jù)泄露等網(wǎng)絡(luò)安全事件。如果內(nèi)生的漏洞后門問題不解決,系統(tǒng)自身難保,很難談系統(tǒng)安全之上的數(shù)據(jù)安全、應(yīng)用安全?!?/p>
——中國工程院院士鄔江興
隨著汽車智能化、網(wǎng)聯(lián)化技術(shù)發(fā)展,汽車遠(yuǎn)程升級(Over-The-Air,OTA)技術(shù)得到了廣泛應(yīng)用。然而,車載軟件在遠(yuǎn)程升級過程中存在數(shù)據(jù)被仿冒、竊取、攻擊的潛在風(fēng)險。2020年,國家市場監(jiān)督管理總局曾發(fā)布《進(jìn)一步加強(qiáng)汽車遠(yuǎn)程升級(OTA)技術(shù)召回監(jiān)管的通知》,以加強(qiáng)對OTA的整治力度,提升聯(lián)網(wǎng)汽車的安全性。
研究聯(lián)網(wǎng)汽車監(jiān)管歷史可以發(fā)現(xiàn),根據(jù)2017年《Science》上一篇題為Black box is not safe at all(黑匣子根本不安全)的文章(指汽車系統(tǒng)的黑匣子,即OBD,On-Board Diagnostic,車載診斷系統(tǒng)),美國自1996年起就強(qiáng)制要求所有在售汽車遵循OBD-II規(guī)范,歐盟自2001年起強(qiáng)制實施的則是European OBD(EOBD)規(guī)范。
*盜竊事故頻發(fā)的三元催化器工作原理。上述規(guī)范都對用于處理廢氣的三元催化器有著一定限制要求。(圖源網(wǎng)絡(luò))
其中存在兩個問題。首先,OBD-II和EOBD中都沒有專門針對安全性的規(guī)范——汽車制造商是無法對“黑匣子”進(jìn)行全面測試的。也就是說,十余年來,汽車安全問題一直是聯(lián)網(wǎng)汽車的沉疴痼疾。
第二個比較重要的安全問題在于,在單部汽車的ECU(Electronic Control Unit,電控單元)數(shù)量已多達(dá)數(shù)百個的當(dāng)下,現(xiàn)有系統(tǒng)增加新功能時會更易受到攻擊。車載信息娛樂系統(tǒng)(In-Vehicle Infotainment ,IVI)、智能手機(jī)連接、車輛遠(yuǎn)程信息處理等信息交互密集的系統(tǒng)往往最為薄弱,是攻擊者的首要圍攻對象。
本文中,針對汽車的黑客攻擊分為“汽車傳感器攻擊”和“汽車訪問攻擊”兩大類。
汽車傳感器攻擊:包含GPS(Global Positioning System,全球定位系統(tǒng))干擾和欺騙、MMW(Millimeter Wave,毫米波)雷達(dá)干擾和欺騙、激光雷達(dá)傳感器中繼攻擊和欺騙、超聲波傳感器干擾和欺騙以及攝像頭傳感器致盲等。
汽車訪問攻擊:包含密鑰克隆和遠(yuǎn)程信息處理服務(wù)攻擊,對自動駕駛汽車和傳統(tǒng)汽車都有負(fù)面影響。
01
汽車傳感器攻擊
對具備自動駕駛功能的汽車而言,感知周圍發(fā)生的事件是最為重要的能力之一。自動駕駛一般會涉及GPS、MMW雷達(dá)、LiDAR(Light Aetection And Ranging)傳感器、超聲波傳感器和攝像頭傳感器。以下為上述傳感器的攻擊方法對應(yīng)的反制措施。
GPS干擾和欺騙
*2016年7月16日,知名手游《精靈寶可夢:GO》遭黑客GPS欺騙攻擊,服務(wù)器大面積癱瘓。
傳統(tǒng)的GPS系統(tǒng)極易受到欺騙性攻擊,使用廉價的SDR(Software-defined Radio,軟件定義無線電)就可輕易實現(xiàn)GPS信號欺騙。目前的欺騙技術(shù)已經(jīng)具備挑戰(zhàn)復(fù)雜系統(tǒng)接收器防御構(gòu)成的能力,欺騙預(yù)防領(lǐng)域的深入研究與開發(fā)迫在眉睫,尤其是事故發(fā)生后精確導(dǎo)航的恢復(fù)問題。接收器制造商同步實施和嵌入欺騙防御措施也同樣重要。
MMW雷達(dá)攻擊
*電磁波譜。毫米波位于微波與遠(yuǎn)紅外波相交疊的波長范圍。
MMW雷達(dá)有著不受惡劣天氣影響的絕對優(yōu)勢,能夠“全天候全天時”工作,是汽車ADAS不可或缺的核心傳感器之一。車載MMW雷達(dá)使用的頻段主要集中在24GHz和77GHz這2個頻段,后者的系統(tǒng)尺寸會比前者更為緊湊。2016年DEFCON極客大會(全球頂級安全會議)上,研究人員僅使用了一個微型超聲波發(fā)射器就輕松實現(xiàn)了針對特斯拉MMW雷達(dá)的干擾和欺騙攻擊,所造成的汽車“失明”和故障將對行車安全帶來巨大威脅。
激光雷達(dá)傳感器攻擊
密歇根大學(xué)RobustNet研究小組與加州大學(xué)歐文分校Qi Alfred Chen研究小組合作研究發(fā)現(xiàn),激光雷達(dá)感知系統(tǒng)也可以被欺騙,攻擊者可通過向傳感器發(fā)送光信號來混淆傳感器所接受的脈沖,使其看到根本不存在的障礙。此類情況會導(dǎo)致車輛突然剎車并撞車。
超聲波傳感器攻擊
*針對超聲波傳感器的欺騙攻擊示意圖。
圖示攻擊為2016年DEFCON中由浙大與360研究團(tuán)隊對特斯拉超聲波傳感器發(fā)起的欺騙攻擊。只要在真實回波到達(dá)傳感器之前,將精心制作的fake回波發(fā)送至傳感器,就可實現(xiàn)對超聲波傳感器的感染。調(diào)控fake回波的時序還能操縱傳感器的具體度數(shù),導(dǎo)致傳感器檢測到不存在的物體,從而導(dǎo)致車輛碰撞。
攝像頭傳感器攻擊
汽車攝像頭傳感器遭受的攻擊類型基本分為以下兩種:1)來自攝像頭連接的 web 服務(wù);2)來自實時流協(xié)議 RSTP 服務(wù)。深圳某傳感器廠商曾被測出,其生產(chǎn)的17.5萬臺設(shè)備均存在緩沖區(qū)溢出的問題,一旦被攻擊者遠(yuǎn)程入侵將被執(zhí)行任意代碼并徹底接管,帶來無法預(yù)測的后果。
02
車輛訪問攻擊
密鑰克隆
比利時魯汶大學(xué)與英國伯明翰大學(xué)2020年的一項研究表明,由于豐田、現(xiàn)代和起亞等汽車制造商的芯片機(jī)械鑰匙加密方式存在缺陷,此類品牌汽車存在被侵入或被盜的風(fēng)險。黑客可通過加密系統(tǒng)存在的漏洞,即竊聽原始遙控器的單一信號來實現(xiàn)汽車密鑰的克隆,3分鐘便可開走汽車。特斯拉2018年款Model S車型也被列為受影響車型之一,該安全問題已于2019年被解決。
部分制造商正在引入安全芯片TPMs(rusted Platform Modules,可信任平臺模塊),使用該模塊的密鑰被存儲在硬件中,即便數(shù)據(jù)被竊也無法解密,在根源上保護(hù)了敏感信息。
遠(yuǎn)程信息服務(wù)攻擊
SAE J1939協(xié)議伴隨CAN總線誕生至今,始終在商用車、工程機(jī)械等設(shè)備的網(wǎng)絡(luò)設(shè)計領(lǐng)域發(fā)揮重要作用,至今無可替代。然而密歇根大學(xué)的Burakova等人研究發(fā)現(xiàn),有網(wǎng)絡(luò)權(quán)限的黑客可以利用SAE J1939協(xié)議輕易控制中重型車輛的安全關(guān)鍵系統(tǒng)。為規(guī)避此類問題,需要汽車軟件開發(fā)人員在軟件開發(fā)時就提前建立安全機(jī)制,盡量防范各種攻擊。
03
結(jié)語
作為產(chǎn)業(yè)數(shù)字化和數(shù)字產(chǎn)業(yè)化的交匯地帶,聯(lián)網(wǎng)汽車的本質(zhì)是“軟件定義汽車”,但這也同時意味著,其安全問題已超過傳統(tǒng)物理安全的范疇,升級成為更復(fù)雜的數(shù)字安全問題。聯(lián)網(wǎng)汽車必須受到更為完善的保護(hù),從而更好地保護(hù)企業(yè)、車輛、用戶的信息、財產(chǎn)與生命安全。
編輯:黃飛
?
評論
查看更多