——中國工程院院士鄔江興
隨著汽車智能化、網(wǎng)聯(lián)化技術(shù)發(fā)展,汽車遠程升級(Over-The-Air,OTA)技術(shù)得到了廣泛應用。然而,車載軟件在遠程升級過程中存在數(shù)據(jù)被仿冒、竊取、攻擊的潛在風險。2020年,國家市場監(jiān)督管理總局曾發(fā)布《進一步加強汽車遠程升級(OTA)技術(shù)召回監(jiān)管的通知》,以加強對OTA的整治力度,提升聯(lián)網(wǎng)汽車的安全性。
研究聯(lián)網(wǎng)汽車監(jiān)管歷史可以發(fā)現(xiàn),根據(jù)2017年《Science》上一篇題為“Black box is not safe at all(黑匣子根本不安全)”的文章(指汽車系統(tǒng)的黑匣子,即OBD,On-Board Diagnostic,車載診斷系統(tǒng)),美國自1996年起就強制要求所有在售汽車遵循OBD-II規(guī)范,歐盟自2001年起強制實施的則是European OBD(EOBD)規(guī)范。
*盜竊事故頻發(fā)的三元催化器工作原理。上述規(guī)范都對用于處理廢氣的三元催化器有著一定限制要求。(圖源網(wǎng)絡)
?
其中存在兩個問題。首先,OBD-II和EOBD中都沒有專門針對安全性的規(guī)范——汽車制造商是無法對“黑匣子”進行全面測試的。也就是說,十余年來,汽車安全問題一直是聯(lián)網(wǎng)汽車的沉疴痼疾。
第二個比較重要的安全問題在于,在單部汽車的ECU(Electronic?Control?Unit,電控單元)數(shù)量已多達數(shù)百個的當下,現(xiàn)有系統(tǒng)增加新功能時會更易受到攻擊。車載信息娛樂系統(tǒng)(In-Vehicle Infotainment ,IVI)、智能手機連接、車輛遠程信息處理等信息交互密集的系統(tǒng)往往最為薄弱,是攻擊者的首要圍攻對象。
本文中,針對汽車的黑客攻擊分為“汽車傳感器攻擊”和“汽車訪問攻擊”兩大類。
汽車傳感器攻擊:包含GPS(Global Positioning System,全球定位系統(tǒng))干擾和欺騙、MMW(Millimeter Wave,毫米波)雷達干擾和欺騙、激光雷達傳感器中繼攻擊和欺騙、超聲波傳感器干擾和欺騙以及攝像頭傳感器致盲等。
汽車訪問攻擊:包含密鑰克隆和遠程信息處理服務攻擊,對自動駕駛汽車和傳統(tǒng)汽車都有負面影響。
?
01.汽車傳感器攻擊
對具備自動駕駛功能的汽車而言,感知周圍發(fā)生的事件是最為重要的能力之一。自動駕駛一般會涉及GPS、MMW雷達、LiDAR(Light Aetection And Ranging)傳感器、超聲波傳感器和攝像頭傳感器。以下為上述傳感器的攻擊方法對應的反制措施。
GPS干擾和欺騙
*2016年7月16日,知名手游《精靈寶可夢:GO》遭黑客GPS欺騙攻擊,服務器大面積癱瘓。
傳統(tǒng)的GPS系統(tǒng)極易受到欺騙性攻擊,使用廉價的SDR(Software-defined Radio,軟件定義無線電)就可輕易實現(xiàn)GPS信號欺騙。目前的欺騙技術(shù)已經(jīng)具備挑戰(zhàn)復雜系統(tǒng)接收器防御構(gòu)成的能力,欺騙預防領(lǐng)域的深入研究與開發(fā)迫在眉睫,尤其是事故發(fā)生后精確導航的恢復問題。接收器制造商同步實施和嵌入欺騙防御措施也同樣重要。
MMW雷達攻擊
*電磁波譜。毫米波位于微波與遠紅外波相交疊的波長范圍。
MMW雷達有著不受惡劣天氣影響的絕對優(yōu)勢,能夠“全天候全天時”工作,是汽車ADAS不可或缺的核心傳感器之一。車載MMW雷達使用的頻段主要集中在24GHz和77GHz這2個頻段,后者的系統(tǒng)尺寸會比前者更為緊湊。2016年DEFCON極客大會(全球頂級安全會議)上,研究人員僅使用了一個微型超聲波發(fā)射器就輕松實現(xiàn)了針對特斯拉MMW雷達的干擾和欺騙攻擊,所造成的汽車“失明”和故障將對行車安全帶來巨大威脅。
激光雷達傳感器攻擊
*激光雷達傳感器運行示意圖。
密歇根大學RobustNet研究小組與加州大學歐文分校Qi Alfred Chen研究小組合作研究發(fā)現(xiàn),激光雷達感知系統(tǒng)也可以被欺騙,攻擊者可通過向傳感器發(fā)送光信號來混淆傳感器所接受的脈沖,使其看到根本不存在的障礙。此類情況會導致車輛突然剎車并撞車。
超聲波傳感器攻擊
*針對超聲波傳感器的欺騙攻擊示意圖。
圖示攻擊為2016年DEFCON中由浙大與360研究團隊對特斯拉超聲波傳感器發(fā)起的欺騙攻擊。只要在真實回波到達傳感器之前,將精心制作的fake回波發(fā)送至傳感器,就可實現(xiàn)對超聲波傳感器的感染。調(diào)控fake回波的時序還能操縱傳感器的具體度數(shù),導致傳感器檢測到不存在的物體,從而導致車輛碰撞。
攝像頭傳感器攻擊
汽車攝像頭傳感器遭受的攻擊類型基本分為以下兩種:1)來自攝像頭連接的 web 服務;2)來自實時流協(xié)議 RSTP 服務。深圳某傳感器廠商曾被測出,其生產(chǎn)的17.5萬臺設(shè)備均存在緩沖區(qū)溢出的問題,一旦被攻擊者遠程入侵將被執(zhí)行任意代碼并徹底接管,帶來無法預測的后果。
?
02.車輛訪問攻擊
密鑰克隆
比利時魯汶大學與英國伯明翰大學2020年的一項研究表明,由于豐田、現(xiàn)代和起亞等汽車制造商的芯片機械鑰匙加密方式存在缺陷,此類品牌汽車存在被侵入或被盜的風險。黑客可通過加密系統(tǒng)存在的漏洞,即竊聽原始遙控器的單一信號來實現(xiàn)汽車密鑰的克隆,3分鐘便可開走汽車。特斯拉2018年款Model S車型也被列為受影響車型之一,該安全問題已于2019年被解決。
部分制造商正在引入安全芯片TPMs(rusted Platform Modules,可信任平臺模塊),使用該模塊的密鑰被存儲在硬件中,即便數(shù)據(jù)被竊也無法解密,在根源上保護了敏感信息。
遠程信息服務攻擊
SAE J1939協(xié)議伴隨CAN總線誕生至今,始終在商用車、工程機械等設(shè)備的網(wǎng)絡設(shè)計領(lǐng)域發(fā)揮重要作用,至今無可替代。然而密歇根大學的Burakova等人研究發(fā)現(xiàn),有網(wǎng)絡權(quán)限的黑客可以利用SAE J1939協(xié)議輕易控制中重型車輛的安全關(guān)鍵系統(tǒng)。為規(guī)避此類問題,需要汽車軟件開發(fā)人員在軟件開發(fā)時就提前建立安全機制,盡量防范各種攻擊。
?
03.結(jié)語
作為產(chǎn)業(yè)數(shù)字化和數(shù)字產(chǎn)業(yè)化的交匯地帶,聯(lián)網(wǎng)汽車的本質(zhì)是“軟件定義汽車”,但這也同時意味著,其安全問題已超過傳統(tǒng)物理安全的范疇,升級成為更復雜的數(shù)字安全問題。聯(lián)網(wǎng)汽車必須受到更為完善的保護,從而更好地保護企業(yè)、車輛、用戶的信息、財產(chǎn)與生命安全。
天目全數(shù)字實時仿真軟件SkyEye作為基于可視化建模的硬件行為級仿真平臺,支持用戶通過拖拽的方式對硬件進行行為級別的仿真和建模,被測軟件可不加修改地運行在SkyEye中。
結(jié)合常用的Fuzz工具,用戶既可通過SkyEye的故障注入功能模擬傳感器攻擊,查找、分析硬件驅(qū)動上的安全漏洞,也可結(jié)合模糊技術(shù)查找、分析軟件層安全漏洞,助力汽車虛擬ECU的測試與驗證,確保汽車復雜軟件的安全性和可靠性。
?
文章參考
https://www.trendmicro.com/en_us/research/18/c/connected-vehicle-security-vulnerabilities.html
https://publicism.info/engineering/penetration/7.html
https://www.blackhat.com/docs/eu-15/materials/eu-15-Petit-Self-Driving-And-Connected-Cars-Fooling-Sensors-And-Tracking-Drivers-wp1.pdf
https://s3.documentcloud.org/documents/3004659/DEF-CON-whitepaper-on-Tesla-sensor-jamming-and.pdf
https://files.laggy.org/infoconatdc27/contents/cons/DEF%20CON/DEF%20CON%2024/DEF%20CON%2024%20presentations/DEF%20CON%2024%20-%20Liu-Yan-Xu-Can-You-Trust-Autonomous-Vehicles-WP.pdf
http://www.manongjc.com/detail/50-dwpjtbcfdardkeo.html文章來源:http://www.zghlxwxcb.cn/news/detail-435063.html
https://www.usenix.org/system/files/conference/woot16/woot16-paper-burakova.pdf文章來源地址http://www.zghlxwxcb.cn/news/detail-435063.html
?到了這里,關(guān)于淺談聯(lián)網(wǎng)汽車安全漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!