“智能網聯汽車存在內生共性問題,即軟硬件的漏洞后門,基于此進行的網絡攻擊可以直接帶來勒索、盜竊、大規模車輛惡意操控風險,還有數據泄露等網絡安全事件。如果內生的漏洞后門問題不解決,系統自身難保,很難談系統安全之上的數據安全、應用安全。”
——中國工程院院士鄔江興
隨著汽車智能化、網聯化技術發展,汽車遠程升級(Over-The-Air,OTA)技術得到了廣泛應用。然而,車載軟件在遠程升級過程中存在數據被仿冒、竊取、攻擊的潛在風險。2020年,國家市場監督管理總局曾發布《進一步加強汽車遠程升級(OTA)技術召回監管的通知》,以加強對OTA的整治力度,提升聯網汽車的安全性。
研究聯網汽車監管歷史可以發現,根據2017年《Science》上一篇題為Black box is not safe at all(黑匣子根本不安全)的文章(指汽車系統的黑匣子,即OBD,On-Board Diagnostic,車載診斷系統),美國自1996年起就強制要求所有在售汽車遵循OBD-II規范,歐盟自2001年起強制實施的則是European OBD(EOBD)規范。
*盜竊事故頻發的三元催化器工作原理。上述規范都對用于處理廢氣的三元催化器有著一定限制要求。(圖源網絡)
其中存在兩個問題。首先,OBD-II和EOBD中都沒有專門針對安全性的規范——汽車制造商是無法對“黑匣子”進行全面測試的。也就是說,十余年來,汽車安全問題一直是聯網汽車的沉疴痼疾。
第二個比較重要的安全問題在于,在單部汽車的ECU(Electronic Control Unit,電控單元)數量已多達數百個的當下,現有系統增加新功能時會更易受到攻擊。車載信息娛樂系統(In-Vehicle Infotainment ,IVI)、智能手機連接、車輛遠程信息處理等信息交互密集的系統往往最為薄弱,是攻擊者的首要圍攻對象。
本文中,針對汽車的黑客攻擊分為“汽車傳感器攻擊”和“汽車訪問攻擊”兩大類。
汽車傳感器攻擊:包含GPS(Global Positioning System,全球定位系統)干擾和欺騙、MMW(Millimeter Wave,毫米波)雷達干擾和欺騙、激光雷達傳感器中繼攻擊和欺騙、超聲波傳感器干擾和欺騙以及攝像頭傳感器致盲等。
汽車訪問攻擊:包含密鑰克隆和遠程信息處理服務攻擊,對自動駕駛汽車和傳統汽車都有負面影響。
01
汽車傳感器攻擊
對具備自動駕駛功能的汽車而言,感知周圍發生的事件是最為重要的能力之一。自動駕駛一般會涉及GPS、MMW雷達、LiDAR(Light Aetection And Ranging)傳感器、超聲波傳感器和攝像頭傳感器。以下為上述傳感器的攻擊方法對應的反制措施。
GPS干擾和欺騙
*2016年7月16日,知名手游《精靈寶可夢:GO》遭黑客GPS欺騙攻擊,服務器大面積癱瘓。
傳統的GPS系統極易受到欺騙性攻擊,使用廉價的SDR(Software-defined Radio,軟件定義無線電)就可輕易實現GPS信號欺騙。目前的欺騙技術已經具備挑戰復雜系統接收器防御構成的能力,欺騙預防領域的深入研究與開發迫在眉睫,尤其是事故發生后精確導航的恢復問題。接收器制造商同步實施和嵌入欺騙防御措施也同樣重要。
MMW雷達攻擊
MMW雷達有著不受惡劣天氣影響的絕對優勢,能夠“全天候全天時”工作,是汽車ADAS不可或缺的核心傳感器之一。車載MMW雷達使用的頻段主要集中在24GHz和77GHz這2個頻段,后者的系統尺寸會比前者更為緊湊。2016年DEFCON極客大會(全球頂級安全會議)上,研究人員僅使用了一個微型超聲波發射器就輕松實現了針對特斯拉MMW雷達的干擾和欺騙攻擊,所造成的汽車“失明”和故障將對行車安全帶來巨大威脅。
激光雷達傳感器攻擊
密歇根大學RobustNet研究小組與加州大學歐文分校Qi Alfred Chen研究小組合作研究發現,激光雷達感知系統也可以被欺騙,攻擊者可通過向傳感器發送光信號來混淆傳感器所接受的脈沖,使其看到根本不存在的障礙。此類情況會導致車輛突然剎車并撞車。
超聲波傳感器攻擊
*針對超聲波傳感器的欺騙攻擊示意圖。
圖示攻擊為2016年DEFCON中由浙大與360研究團隊對特斯拉超聲波傳感器發起的欺騙攻擊。只要在真實回波到達傳感器之前,將精心制作的fake回波發送至傳感器,就可實現對超聲波傳感器的感染。調控fake回波的時序還能操縱傳感器的具體度數,導致傳感器檢測到不存在的物體,從而導致車輛碰撞。
攝像頭傳感器攻擊
汽車攝像頭傳感器遭受的攻擊類型基本分為以下兩種:1)來自攝像頭連接的 web 服務;2)來自實時流協議 RSTP 服務。深圳某傳感器廠商曾被測出,其生產的17.5萬臺設備均存在緩沖區溢出的問題,一旦被攻擊者遠程入侵將被執行任意代碼并徹底接管,帶來無法預測的后果。
02
車輛訪問攻擊
密鑰克隆
比利時魯汶大學與英國伯明翰大學2020年的一項研究表明,由于豐田、現代和起亞等汽車制造商的芯片機械鑰匙加密方式存在缺陷,此類品牌汽車存在被侵入或被盜的風險。黑客可通過加密系統存在的漏洞,即竊聽原始遙控器的單一信號來實現汽車密鑰的克隆,3分鐘便可開走汽車。特斯拉2018年款Model S車型也被列為受影響車型之一,該安全問題已于2019年被解決。
部分制造商正在引入安全芯片TPMs(rusted Platform Modules,可信任平臺模塊),使用該模塊的密鑰被存儲在硬件中,即便數據被竊也無法解密,在根源上保護了敏感信息。
遠程信息服務攻擊
SAE J1939協議伴隨CAN總線誕生至今,始終在商用車、工程機械等設備的網絡設計領域發揮重要作用,至今無可替代。然而密歇根大學的Burakova等人研究發現,有網絡權限的黑客可以利用SAE J1939協議輕易控制中重型車輛的安全關鍵系統。為規避此類問題,需要汽車軟件開發人員在軟件開發時就提前建立安全機制,盡量防范各種攻擊。
03
結語
作為產業數字化和數字產業化的交匯地帶,聯網汽車的本質是“軟件定義汽車”,但這也同時意味著,其安全問題已超過傳統物理安全的范疇,升級成為更復雜的數字安全問題。聯網汽車必須受到更為完善的保護,從而更好地保護企業、車輛、用戶的信息、財產與生命安全。
編輯:黃飛
?
評論