近日,360公司正式發布《2019智能網聯汽車信息安全年度報告》,從智能網聯汽車網絡安全發展趨勢、新型攻擊手段、汽車安全攻擊事件、汽車安全風險總結、安全建設建議等方面對2019智能網聯汽車信息安全發展進行了梳理。
值得註意的是,報告指出,2019年,車聯網出現了兩種新型攻擊,壹種是基於車載通信模塊信息泄露的遠程控制劫持,另壹種是基於GSN的自動駕駛算法攻擊。其中,通信模塊是批量車控制的根本原因。
“新四化”帶來的新挑戰
2018以來,汽車市場銷量壹直呈現負增長。數據顯示,2019年,我國汽車產銷量分別為25721萬輛和2576.9萬輛,同比下降7.5%和8.2%,但工業降幅有所收窄。
也正是基於這樣的背景,以“電動化、* *享受化、智能化、網絡化”為核心的“新四化”成為了行業發展的知識。隨著新四化的不斷推進,汽車上千個機械部件逐漸被包括電機電控、動力電池、整車控制器在內的“三電”系統所取代。
其中,汽車電子電氣架構也發生了顛覆性的變化,最突出的表現就是從分布式架構逐漸演變為領域集中式架構或集中式架構。
具體來說,電子電器的架構已經從分布式發展到集中式,未來硬件和軟件將會解耦,硬件將不再由某個特定的功能獨享。這也意味著,如果壹點用車軟件被黑客劫持,* * *享受的硬件將面臨非法調用、惡意占用等威脅。而且未來關鍵ECU的功能集成度會進壹步提高,代碼的增加會導致漏洞的增加。壹旦ECU本身被破解,黑客就會劫持更多的控制功能。
此外,集中式架構中的中控網關被稱為車輛與外界通信的重要通信部件。如果本身存在代碼漏洞,壹旦被黑客利用就會導致車輛無法提供服務。
此外,集中式架構中的中控模板承擔主要功能的實現,如Tesla Model?3的中央計算模塊(CCM)直接集成了駕駛輔助系統(ADAS)和信息娛樂系統(IVI)兩個域,以及外部連接和車載通信系統的域功能。
集中式架構中的中控模塊承擔主要功能的實現,如特斯拉?模特?3?中央計算模塊基於?(CCM)?直接集成駕駛輔助系統?(ADAS)?和信息娛樂系統?(IVI)?兩個域,以及外部連接和車載通信系統域功能。
模特?內部通信采用以太網總線串聯,避免了CAN總線的攻擊,但也帶來了新的安全問題,比如容易交叉連接。VLAN攻擊、拒絕服務攻擊等。外部通信包括車輛將直接連接到TSP服務器。如果身份認證、防包篡改、防重放等保護措施不夠牢固,就會面臨批量遠程控制車輛的威脅。
集中式的電子電氣架構雖然把計算能力集中在中心和雲端,但是降低了自動化系統的成本,打破了高級自動駕駛?該方案的計算瓶頸。但與此同時,自動駕駛算法的安全性,如運行在特斯拉自研FSD芯片上的神經網絡圖像識別算法,也成為業界關註的焦點。
新的攻擊模式
如前所述,在這份報告中,360還披露了其發現的兩種新的攻擊方式。壹種是基於車載通信模塊信息泄露的遠程控制劫持,另壹種是基於GSN的自動駕駛算法攻擊。
基於車輛通信模塊信息泄露的遠程控制劫持的攻擊方式是通過TCU的調試接口或存儲模塊獲取APN的聯網信息和TSP日誌信息,然後通過連接ESIM模塊與車輛廠的TSP服務器進行通信。
據介紹,APN是運營商為廠商建立的專網,因為專網APN是壹個安全級別很高的專網,直接接入車廠核心交換機,繞過了網絡側防火墻和入侵檢測系統的保護。但是呢?壹旦黑客通過APN專網滲透到車廠內部網絡,就可以進行進壹步的滲透攻擊,實現遠程批量控制汽車。
在之前的壹次演講中,360Sky-Go安全研究人員發現,中國大部分自主品牌汽車使用私有APN連接與車輛控制相關的TSP後端服務器。通過ISP?拉專線可以在壹定程度上保護後端服務器的安全,但同時也給後端服務器帶來了更多的安全隱患。
原因在於,由於私有APN的存在,TSP不會暴露在公網中,但卻造成了TSP的安全人員忽視了私有網絡和TSP本身的安全問題。同時,專網沒有嚴格的安全訪問控制,T-Box被過度信任。所以T-Box可以隨意訪問私有網絡內部資產。
同時,許多不必要的基礎設施服務也暴露在APN專網中,這將導致更多的安全隱患。因此,黑客壹旦獲得智能車的T-Box通信模塊,就可以通過通信模塊接入車廠的專網,進而攻擊車廠的內網,導致TSP淪陷。?
對基於GSN的自動駕駛算法的攻擊,是因為深度學習模型訓練時缺乏對抗樣本等特殊訓練數據。目前,在深度學習的實際應用中,研究人員的實驗證明,可以通過特定的算法生成相應的對抗樣本,直接攻擊圖像識別系統。因此,目前的神經網絡算法仍然存在壹定的安全隱患,值得我們關註。
除了這兩種新的攻擊方式,還有壹種攻擊方式值得我們關註,那就是數字鍵。
據介紹,數字車鑰匙可用於遠程呼叫、自動泊車等新興應用場景。這種多樣化的應用場景也使得數字鍵容易受到攻擊。原因是數字車鑰匙的“短板效應”明顯,身份認證、加密算法、密鑰存儲、數據包傳輸等任何壹個環節被黑,都會導致整個數字車鑰匙安全體系的崩潰。目前常見的攻擊方式是通過中繼攻擊放大數字車鑰匙的信號,從而盜取車輛。
未來智能汽車的安全性
在手機行業,從傳統功能機升級到智能機,壹直伴隨著網絡信息安全的問題。即使在智能手機如此發達的時期,網絡詐騙也是不可避免的。
與手機行業類似,傳統功能汽車向智能網聯汽車升級,必然面臨網絡信息安全問題。但是,汽車不比手機好,會受到網絡黑客的攻擊,最常見的就是財產損失。但是壹旦汽車被黑客攻擊或者劫持,很有可能會發生嚴重的交通事故。
基於此,360在報告中提出了五點建議:
第壹,建立供應商關鍵環節的安全責任制。可以說,汽車網絡安全的黃金地段在於對供應商的安全管理。“新四化”將加速壹級供應商開發新產品,然後新的壹級供應商將加入OEM采購體系,原有的供應鏈格局將被重塑。供應鏈管理將成為汽車網絡安全的新痛點,主機廠應從質量體系、技術能力、管理水平等方面對供應商進行綜合評估。
第二,落實安全標準,夯實安全基礎。2020?2008年,汽車網絡安全標準將全面鋪開。根據ISO21434等網絡安全標準,在概念、開發、生產、運營、維護、銷毀等階段全面布局網絡安全工作,將風險評估融入汽車制造全生命周期,建立完善的供應鏈管理機制。參照電子電氣元器件網絡安全標準,定期進行滲透測試,持續監測網絡安全數據,結合安全分析和威脅信息進行態勢感知,從而有效管理安全。
第三,構建多維度的安全防護體系,強化安全監控措施。被動防禦方案無法應對新興的網絡安全攻擊手段,需要在車載端部署安全通信模塊、安全車載網關等新型安全防護產品,主動發現攻擊行為,並及時預警和阻斷,通過多節點聯動,構建以點帶面的分級縱深防禦體系。
第四,利用威脅情報和安全大數據,提升安全運營能力。網絡安全環境瞬息萬變。高質量的威脅情報和持續積累的安全大數據,可以幫助車企以較小的成本實現安全運營能力的最大化,從而應對不可預知的網絡安全挑戰。
第五,良好的汽車安全生態建設有賴於精誠合作。互聯網公司和安全公司依托傳統IT領域的技術沈澱和積累,緊跟汽車網絡安全的快速發展,對相關汽車電子電氣產品和解決方案有獨到的研究和見解。產業鏈上下遊企業形成合力,才能將汽車網絡安全提升到“主動縱深防禦”的新高度,為“新四化”的成熟落地保駕護航。
未來汽車安全問題必然是各種各樣的,只有產業鏈上下遊共同努力,防患於未然。
本文來自車家作者汽車之家,不代表汽車之家立場。