最新研究數據顯示,2016年我國汽車產銷均首破2800萬輛規模,連續8年蟬聯全球第一,汽車保有量達到了1.95億輛,這也是我國汽車保有量的最高數據。隨著國內汽車市場的逐漸飽和以及傳統造車技術的日趨成熟,整個汽車產業必將迎來一次升級和轉型。而如今飛速發展的車聯網,就是當下被國人寄予厚望的汽車產業突破口之一。
隨著車聯網應用范圍的不斷擴大,安全攻擊也在相應增多。目前對車輛的攻擊已經由物理攻擊轉變成遠程攻擊,攻擊者能夠控制著車輛動力系統,對司乘人員安全造成極大威脅。一旦遭遇遠程攻擊,汽車廠商和客戶該如何應對?且聽小編一一道來。
遠程攻擊已成為一種事實
隨著物聯網技術的發展,讓汽車廠商面臨空前的車載信息安全威脅,針對智能網聯車和具備輔助自動駕駛技術汽車的攻擊正在由物理接觸攻擊轉變成遠程攻擊。
2015年7月,2名白帽子黑客成功侵入了一輛正在行駛的Jeep自由光汽車的CAN總線網絡系統,并向發動機、變速箱、制動和轉向燈系統發送了錯誤的指令,最終使得這輛車開翻到馬路邊的斜坡下,迫使吉普的母公司菲亞特-克萊斯勒汽車公司召回了 140 萬臺汽車。
2016年9月,騰訊科恩安全實驗室利用安全漏洞對與移動應用程序配對的電動特斯拉汽車成功實施了新型無物理接觸的遠程攻擊,實現了對特斯拉駐車狀態和行駛狀態下的遠程控制。
如何攻擊不再是一個秘密
2015年8月,攻擊Jeep的兩名黑客公開了攻擊過程,發布了英文破解報告——《Remote Exploitation of an Unaltered Passenger Vehicle》,報告中給出了破解思路:通過選擇娛樂系統Uconnect下手,而Uconnect直接連到CAN總線上,攻破了娛樂系統就可以把CAN指令寫入到CAN總線里。CAN通信由瑞薩v850芯片處理,V850本來沒有向CAN總線寫指令的功能,但通過改寫V850固件、插入惡意代碼可以實現對汽車CAN總線的控制。加之V850固件更新被發現沒有采用簽名機制進行保護,掌握了系統中存在的安全問題以及車中網絡布線情況,黑客對其進行攻擊就不再是一件難事,報告里甚至給出了固件刷寫的具體方法。這篇報告的公開無疑增加了網聯車被破解的風險。
CAN總線安全關系到司乘人員安危
汽車中的動力系統CAN連接著動力轉向電子控制單元ECU,舒適系統CAN連接著座椅、駕駛員和安全氣囊ECU,一旦這些ECU被攻擊,將危及司機和乘客的生命安全。
CAN總線固有缺陷
黑客攻擊的CAN總線網絡是ISO國際標準化的串行通信協議,1986 年由德國電氣商博世公司開發,因其高性能和可靠性而被廣泛應用。但隨著技術的發展,CAN總線協議的廣播特性、仲裁機制、無認證域等缺陷問題日益凸顯出來:
物理上和邏輯上CAN包廣播到所有節點,這種廣播特性對于惡意組件而言容易嗅探到所有通信,并進行逆向分析或發送包到其它任意節點;優先的仲裁機制允許一個節點在總線上無限處于“占主導地位”的狀態,導致所有其他CAN節點關閉,致使車輛遭受DoS攻擊;任何組件可不加區分發送包給其它組件,一旦某個組件被控制,透過該組件就可控制總線上的其它組件,所造成的危害難以想象。網聯車自學習IDS
對遠程攻擊的防護技術包括認證、攻擊檢測等方式,考慮車輛實時性要求采用挑戰響應方式所進行的認證,由于將密鑰存儲在ECU中,攻擊者能恢復密鑰,因此目前對網聯車遠程攻擊防護最有效的方式是攻擊檢測。
隨著汽車越來越智能化和聯網化,車聯網安全越來越受到重視。經過一年多車輛攻擊檢測技術的研發,梆梆安全推出的自學習IDS采用輕量級自學習車載異常檢測與云端監督學習相結合的技術,檢測車輛的遠程攻擊,保證司乘人員的生命安全。
自學習車載異常檢測提供不間斷的安全威脅監控和車載網絡的異常檢測,采集車輛總線上的幀信息進行分析,一旦發現異常,會將相關異常信息發送到云端,利用云端的聚集分析并自動報警。經過模擬環境和實車大量測試驗證,自學習IDS能快速、準確地檢測針對車的注入、DoS等各種遠程攻擊。
對于攻擊報警汽車客戶可以快速評估并執行安全中心措施,包括從云端安全傳輸、安裝更新,降低未來威脅,恢復受影響的系統與組件等。