在今年7月于美國拉斯維加斯舉行的2017世界黑客大會(Black Hat 2017) 上,騰訊安全聯合實驗室科恩實驗室驗證了特斯拉電動車的多個安全漏洞,并對特斯拉Model X進行了無物理接觸遠程攻擊,可以在駐車和行駛模式下,利用CAN總線對汽車進行任意遠程操控。其實在2016年9月,該實驗室曾已經破解過一次特斯拉的Model S,馬斯克為此還親自寫信向實驗室表示了感謝,并彌補了當時發現的漏洞。
以上只是近年來在世界各地發生的無數起車輛遭受網絡攻擊事件中的其中一個例子。好在迄今為止,發動攻擊的人們基本上以沒有惡意的所謂“白帽(White Hat)”黑客為主,尚沒有造成道路上的巨大破壞,好萊塢大片“速度與激情8”中所描繪的眾多汽車的駕駛系統與車聯網智能終端被反派領導的電腦黑客團隊給控制并給城市造成混 亂的局面還沒有真正出現, 但這也讓大眾看到,隨著聯網汽車的數量日益增加,車輛遭受各種網絡攻擊的風險在不斷升高。
今天我們會就汽車信息安全(也稱網絡安全)(Cybersecurity)的課題,專門作一定的介紹。首先我們會說明一下侵害信息安全的攻擊的幾種主要途徑和方式,然后再介紹一下目前在汽車電子電器架構上常見防護措施,最后再簡單總結一下全世界針對車輛信息安全這一課題所出臺或正在醞釀中的一些主要法規、指南和標準。
1.對車輛信息安全產生危害的攻擊可以通過多種途徑來進行,但總的說來,可以歸納成三種:
第一,通過物理接觸來進行攻擊。從黑客的角度來看,他們想控制一臺汽車,最簡單的方式是通過后門在里面裝一個系統,這樣就很容易拿到控制權限。事實上最早的對特斯拉的攻擊也就是通過“車載診斷系統”(On-Board Diagnostic或簡稱OBD)去做的。以前許多車廠對這類攻擊不很重視,認為這種接觸式控制必須依靠與車輛本身有物理接觸才可以進行,而一般只有使用者才能做到這一點,所以潛在危險不大,但是隨著共享經濟的發展,租車現象會變得越來越普遍,能進入并駕駛車輛的機會劇增,黑客們可以通過改變ECU軟件內容,或用作過手腳的部件替代原裝部件等方法來創造侵入的機會。 還有,新興的電動車里某些新的物理接口的引入,也會增加通過接觸來控制汽車的機會,例如黑客可以通過智能充電樁來讀取并篡改某些車輛信息。
第二,通過近場控制來進行攻擊。目前許多汽車都有藍牙、車載WIFI或者其它利用射頻信號進行通訊的設備和器件,比如許多智能車鑰匙, 這些都屬于近場通信。如果沒有加強防范,近場通訊有許多漏洞是可以被利用來作為攻擊的途徑的 。藍牙本身沒有很好的認證和加密機制, 即使是WIFI設定了密碼,但是強度不夠的密碼黑客是很容易通過不斷排列組合試錯的所謂“暴力破解攻擊(Brute-force Attack)”的方法來破解, 許多密碼的安全性遠沒有密碼設定者想象的那么安全。通過藍牙、WIFI,在離車輛不遠的地方都可以連入車內的車載系統,對車輛進行控制。
第三,通過遠程控制來進行攻擊。首先,現在帶有車聯網的車輛常用的TBox (Telematics Box/ Control Moduel,即遠程通訊處理器) 需要與互聯網、車機(head-unit) 或者與總線相連。一旦汽車通過TBox連上互聯網,它立刻就成為傳統黑客們一個非常擅長的場合,對它的攻擊往往是簡單的事情,因為汽車內部用于通訊的傳統總線就對此類攻擊就根本沒有什么防范的機制,例如汽車中最常用的CAN總線。
其次,對于智能車機的攻擊模式也很多,原因之一是現在智能車機的操作系統局限在QNX和安卓等少量的幾種,一旦有漏洞被知曉,車機本身安全立刻成問題,而車機的工作方式是要通過車聯網和外界進行聯系,其潛在的風險不可小覷。
再次,車主手機里用來控制各種車輛功能的app,在提供諸如遠程啟動、上車之前打開空調和窗戶、油耗觀察等便捷功能的同時,也為黑客提供了接入汽車系統非常好的通道。
最后,車廠和第三方應用服務商可以給具有車聯網功能的車輛提供越來越多的云端服務,一個典型的例子就是車內控制器軟件的遠程更新(Software/Flash Over-the-Air或簡稱SOTA/FOTA),利用該功能汽車可以做到遠程更新特定控制器中的軟件而不需要像目前絕大多數車輛一樣必須將車開到4S店去才可以做這個工作,特斯拉甚至通過軟件的遠程更新讓顧客付費后啟動一些原先潛在的功能來提供增值服務,如著名的自動駕駛功能Autopilot2 ,從而創造了一種前所未有的汽車商業模式,但是這種服務也可能給黑客打開了一個很好的攻擊窗口。
在整個車聯網的環境里黑客可以用來攻擊的方式有太多了,下面是幾個典型的場景:
?可以通過侵入手機或車機使用的第三方服務app的數據庫,拿到車主的用戶名、密碼和使用信息,然后對這個app做一下改造以后發布給用戶,用戶裝上去以后所有的信息對黑客都變得透明了。
?攻擊車廠云數據中心,事實上這種攻擊這幾年時常發生,因現在幾乎所有跟車輛和客戶有關的信息系統都在云端,這種攻擊造成的潛在風險還是非常大的。
? 對4S店的系統進行攻擊,拿到車主的數據或在保養時給車子植入惡意軟件
?在通訊過程當中的攻擊。既然要聯網,需要數據通信,通信過程當中黑客可以侵入后對數據進行劫持和非法獲得權限。
2.面對如此之多的信息安全上的威脅,我們又該如何防護呢?
因為攻擊是可以通過多種途徑以不同的方式來進行,從汽車工程的角度,防護工作也必須是在車輛的電子電器架構的多層面上以不同的對策來進行,信息安全的防護由以下四個層面構成:
第一層是防止通過對外接口對車輛進行攻擊的防火墻,從而使得車輛擁有安全接口(Secure Interface),該層面關注的是汽車內與外的信息安全問題。在這個層面上,要對診斷接口和諸如WIFI、4G、藍牙等無線通訊接口特別進行防范,重點部位是OBD接口、TBox、車機以及Infortainment(車內信息娛樂)系統,主要方法是相互通訊機器間的認證(M2M Authentication),這就需要在通訊系統中加入必要的保密機制,其中一個核心問題就是密鑰的管理。
第二層是控制車輛內部各個域(Domain)之間進行通訊的安全網關(Secure Gateway),該層面關注的是汽車內各個控制域之間的信息安全問題。 安全網關能將整個車輛的功能分隔成幾個不同的域,然后像防火墻或者過濾器一樣對所有通過它的信息進行安全方面的檢查,從而具有一種集中式的入侵檢查(Intrusion Detection)的功效。
第三層是通過對信息進行認證和完整性保護的安全通訊層(Secure Communication),該層面關注的是個ECU間的信息安全問題。 這個層面上需要做的是:對特定的ECU通過特定的通訊總線(例如CAN總線)交流的消息進行認證,來防止黑客入侵開放的總線,從而保障車內總線的安全。例如讓CAN通訊系統植入分布式的”入侵檢測和防御系統 (Intrusion Detection & Prevention System或簡稱為IDPS)” ,以對接入總線的所有CAN節點發出的數據和命令進行監控, 一旦發些異常就立即提出警告或采取措施將可能危害整個網絡的節點區分出來。這方面已經有許多公司都提出了自己的方案,在這些方案中,入侵檢查最通常的做法就是在需要傳輸的消息后面再加上消息認證碼(Massage Authentication Code或簡稱MAC)。請注意,產生MAC也需要借助于ECU內部的保密機制來完成。
第四層是通過ECU內部所集成的“硬件安全模塊(Hardware Security Module或簡稱是HSM)”來保障該ECU的安全性和提供實施各種安全機制的一個“信任錨(Trust Anchor)”或者“可以信任的執行環境(Trusted Executed Environment),從而做到安全數據處理(Secure Processing),該層面關注的是個ECU內部數據處理的信息安全問題。 值得注意的是,HSM一般本身也自帶一個微控制器和一些跟保密有關的硬件電路 ,來進行各種加解密運算或者密鑰的存儲和管理等工作, 而黑客是無法侵入其中的。許多跟信息安全有關的功能和用例(Use Case),例如程序的安全啟動(Secure Boot)、運行時數據的完整性保障、以及程序的遠程更新(SOTA)都離不開安全數據處理。
3. 車輛信息安全的法案、指南和標準
汽車信息系統已安全成為汽車行業的一個重要發展領域。汽車制造商、一級供應商、監管機構、保險公司、技術公司、電信公司以及受新型攻擊環境影響的組織都在努力加強整個行業對汽車網絡安全的重視程度。
同時,世界上許多國家的政府也注意到由汽車網聯功能所引發的新興公共安全問題,而這導致了諸如美國參議員馬基和布魯門塔爾在 2015 年提交了“汽車研究安全和隱私法案(Security and Privacy in Your Car Act)”,又稱“間諜車法案”,因為法案的英文縮寫為“SPY Car Act”。有關政府機構還發布了多份報告,如由歐盟網絡和信息安全機構(European Union Agency for Network and Information Security ,ENISA)發布的報告“智能汽車網絡安全和恢復力(Cyber Security and Resilience of Smart Cars)”以及由美國國家公路交通安全管理局(US National Highway Traffic Safety Administration ,NHTSA)發布的“聯邦促進汽車網絡安全指導守則(Federal Guidance for Improving Motor Vehicle Cybersecurity”)和“NHTSA 與汽車網絡安全(NHTSA and Vehicle Cybersecurity)”。英國政府與今年八月頒布了針對只能網聯汽車信息安全的原則和指南。甚至聯合國也發表了汽車信息安全的綱領,其涵蓋了數據與信號加密、車輛數據保護的第三方認證、安全功能等方面的內容。 聯合國計劃計劃展開更深入的討論,意在起草具有法律約束力的國際標準。
目前,國際上已經有 ISO26262 等汽車安全相關標準,美國也已形成 SAEJ3061/IEEE1609.2 等系列標準,歐洲 EVITA 研究項目也提供了相關汽車信息安全指南,國際標準組織ISO和美國汽車工程師協會SAE目前正攜手制定統一的關于道路車輛的信息安全工程的國際標準ISO21434。
中國政府在 2014 年頒布的“國民經濟和社會發展第十二個五年規劃”中才首次將汽車信息安全作為關鍵基礎問題進行研究,相對來講起步比較晚。但隨著近幾年在這個領域里投入增加,車輛汽車信息安全領域的研究也取得了長足的進步,行業內基本建立包括云安全,管安全, 端安全在內的「云-管-端」數據安全技術框架,為進一步制定中國智能網聯數據安全技術標準打好了基礎。
在網聯汽車日益普及的今天,車輛的信息安全性越來越重要。在今天的文章里,我們首先簡短地介紹了黑客影響車輛信息安全的三種途徑和方法,分別是通過物理接觸、近場控制和遠程控制來實施可能的攻擊。 其次介紹了在車輛電子電器架構的四個層次上可以做的一些防護措施。最后再講述了一下歐美和我國在加強車輛信息安全方面所做的努力,包括在立法和標準方面的現狀和進展。
-
信息安全
+關注
關注
5文章
670瀏覽量
39445 -
數據處理
+關注
關注
0文章
625瀏覽量
28944
發布評論請先 登錄
相關推薦
評論