隨著時代的發展,網聯汽車的通信、娛樂功能越來越豐富,而背後的信息交互系統所面臨的安全威脅也越來越嚴重。我認為網聯汽車的信息交互系統面臨的安全威脅主要有以下四個方面
1.硬件安全威脅
汽車零件制造商在制作T-Box和IVI時,為了調試方便,會在設備PCB上保留壹些調試口,如JTAG,調試口信息並沒有進行安全加密,通過這些接口,可登錄到系統內部,甚至獲取到root權限,這就導致系統內的用戶數據信息面臨著被泄漏的風險,更嚴重的是通過篡改系統內部文件實現對車輛動力系統的控制;且部分零部件生產廠商在系統芯片上保留了芯片型號絲印,攻擊者可通過芯片型號,輕松查詢到該芯片各個引腳的定義,然後通過設備直接提取芯片固件或讀取芯片信息,獲取芯片內的信息。
2.通信協議安全威脅
通信協議包括對外通信協議和內部通信協議,對外通信協議包括公有遠程通信協議(例如HTTP、FTP等)、私有遠程通信協議、藍牙通信協議和Wi-Fi通信協議等,內部通信協議主要指CAN總線協議和以太網協議。無論是對外通信協議還是內部通信協議,均面臨著被攻擊的安全威脅。
對外通信協議可能受到中間人攻擊威脅、洪泛攻擊等。所謂中間人攻擊就是在通信雙方無法察覺的情況下,攻擊者將壹臺設備放置在通訊車輛與服務平臺之間,對正常通訊信息進行監聽或篡改。
車內通信如CAN總線協議可能面臨洪泛攻擊、重放攻擊等。洪泛攻擊是拒絕服務攻擊的壹種[6]。由於車輛CAN總線采取的是基於優先級的串行通信機制,在兩個節點同時發送信息時,會發生總線訪問沖突,根據逐位仲裁原則,借助幀開始部分的標識符,優先級低的節點主動停止發送數據,而優先級高的節點繼續發送信息。因此攻擊者可通過OBD等總線接口向CAN總線發送大量的優先級較高的報文或者發送大量的ping包,導致系統忙於處理攻擊者所發送的報文,而無法對正常請求報文進行處理,導致車輛正常報文信息無法被識別從而造成危害。
3.操作系統安全威脅
網聯汽車操作系統以嵌入式Linux、QNX、Android操作系統為主,但是這些操作系統所使用的代碼十分復雜,不可避免的會產生安全漏洞,因此操作系統具有安全脆弱性,從而導致網聯汽車系統面臨著被惡意入侵、控制的風險。
操作系統除了面對自身漏洞的威脅,還面臨著系統提權、操作系統升級文件篡改等威脅。部分汽車操作系統保留了管理員權限,攻擊者可以通過命令獲取到管理員權限,從而對系統內的文件進行查看或修改。另外目前車輛幾乎均采用遠程無線下載方式進行升級,這種升級方式增強自身安全防護能力,但是這種升級方式也面臨著各種威脅,如:升級過程中,攻擊者通過篡改操作系統文件和MD5文件從而使篡改後的升級包通過系統校驗;傳輸過程中,攻擊者劫持升級包,進行中間人攻擊;生成過程中,若雲端的服務器受到攻擊,會使惡意軟件隨升級包的下載而傳播。
4.應用軟件安全威脅
據調查表明,車載信息交互系統自帶的應用軟件和市場上的網聯汽車遠程控制App普遍缺乏軟件防護機制和安全保護機制。大部分車輛並未對未知應用軟件的安裝進行限制,甚至保留了瀏覽器的隱藏入口,這就導致黑客可以通過瀏覽器下載惡意軟件,從而發起對車載信息交互系統的攻擊。
而對於那些沒有保護機制的遠程控制App,攻擊者可以通過逆向分析軟件對這些App進行分析,可以查詢到TSP的接口、參數信息。而那些采取了軟件防護機制的遠程控制App也存在防護強度不夠的問題,具備壹定黑客技術的攻擊者還是可以分析出App中存儲的密鑰、接口等信息。