360年度汽車安全報告:兩種新型攻擊模式引關注

汽車網絡信息安全問題越來越成為備受關注的話題。

近日,360公司正式發佈了《2019智能網聯汽車信息安全年度報告》,該報告從智能網聯汽車網絡安全發展趨勢、新型攻擊手段、汽車安全攻擊事件、汽車安全風險總結和安全建設建議等方面對2019年智能網聯汽車信息安全的發展做了梳理。

360年度汽车安全报告:两种新型攻击模式引关注

值得注意的是,該報告指出,在2019年車聯網出現了兩種新型攻擊方式,一種是基於車載通信模組信息洩露的遠程控制劫持,另一種則是基於生成式對抗網聯(GSN)的自動駕駛算法攻擊。其中,通信模組則是導致批量控車發生的根源。

“新四化”帶來的新挑戰

自2018年以來,汽車市場銷量就一直呈現負增長。數據顯示,2019年,我國汽車產銷分別是2572.1萬輛和2576.9萬輛,同比下降7.5%和8.2%,但產業下滑幅度有所收窄。

也正是基於此背景,以“電動化、共享化、智能化、網聯化”為核心的“新四化”成為行業發展共識。隨著新四化不斷推進,汽車原本幾千上萬數量的機械零部件,逐漸被電機電控、動力電池、整車控制器等在內的“三電”系統所取代。

其中,汽車電子電氣架構也隨之發生著顛覆性的變革,最突出的表現就在於從分佈式架構逐步演進為域集中式架構或中央集中式架構。

具體來說,電子電器架構從分佈式向集中式演變,未來軟硬件也將會解耦,硬件不再被某一特定功能所獨享,這也意味著,一點汽車軟件被黑客破解劫持,那麼共享的硬件將會面臨非法調用、惡意佔用等威脅。並且,未來關鍵ECU的功能整合程度會進一步提高,代碼量的增加就會導致漏洞隨之增長,一旦ECU自身遭到破解,黑客將劫持更多的控制功能。

360年度汽车安全报告:两种新型攻击模式引关注

另外,集中式架構中的中央控制網關稱為車輛與外界溝通的重要通信組件,如果自身存在代碼漏洞,被黑客利用就會導致車輛無法提供服務。

此外,集中式架構中的中央控制模版承擔了主要功能的實現,如特斯拉Model 3的中央計算模塊(CCM)直接整合了駕駛輔助系統(ADAS)和信息娛樂系統(IVI)兩大域,以及外部連接和車內通信系統域功能

集中式架構中的中央控制模塊承擔了主要功能的實現,例如特斯拉 Model 3 的中央計算模塊 (CCM) 直接整合了駕駛輔助系統 (ADAS) 和信息娛樂系統 (IVI) 兩大域,以及外部連接和車內通信系統域功能。

Model 3內部的通信是由以太網總線串聯,其在規避了CAN總線攻擊的同時,卻也帶來了新的安全問題,如容易遭受跨 VLAN攻擊,拒絕服務攻擊等。而外部的通信包括車輛將直接與TSP服務器進行連接,如果身份認證、數據包防篡改、防重放等防護手段不夠牢固,則面臨批量遠程控制車輛的威脅。

雖然說中央集中式的電子電氣架構將算力向中央、雲端集中,降低了自動化系統的成本,打破了高級別自動駕駛 方案的算力瓶頸。但與此同時,自動駕駛算法,如特斯拉自研的FSD芯片上運行的神經網絡圖像識別算法等的安全性也成為了業界關注的重點。

新型攻擊方式

前文有所言,在此次報告中,360還披露了其發現的兩種新型攻擊方式。一種是基於車載通信模組信息洩露的遠程控制劫持,另一種則是基於生成式對抗網聯(GSN)的自動駕駛算法攻擊。

基於車載通信模組信息洩露的遠程控制劫持這一攻擊方式,是通過TCU的調試接口或者存儲模塊獲取到APN的聯網信息和TSP日誌信息,然後通過連接ESIM模塊與車廠的TSP服務器進行通信。

360年度汽车安全报告:两种新型攻击模式引关注

據介紹,APN是運營商給廠商建立的一條專有網絡,因為私網APN是專網,安全級別很高,直接接入到車廠的核心交換機上,繞過了網絡側的防火牆和入侵檢測系統的防護。但是, 一旦黑客通過私有APN網絡滲透到車廠的內部網絡,則可實施進一步的滲透攻擊,實現遠程批量控制汽車。

在此前一次演講中,360Sky-Go的安全研究人員發現中國國內大部分自主品牌汽車,均使用私有APN連接車控相關的TSP後端服務器。通過ISP 拉專線可以在一定程度上保護後端服務器的安全,但與此同時也給後端服務器帶來了更多的安全風險。

原因在於,由於私有APN的存在,TSP雖然不會暴露於公網,但卻導致了TSP的安全人員忽視了私有網絡和TSP本身的安全問題,同時私有網絡內沒有設置嚴格的安全訪問控制,過度信任T-Box, 使得T-Box可以任意訪問私有網絡內部資產。

同時,很多不必要的基礎設施服務也暴露於APN私網內,將引發更多安全風險。因此,一旦黑客獲取到智能汽車的T-Box通訊模塊,即可通過通訊模塊接入車廠私有網絡,進而攻擊車廠內網,導致TSP淪陷。

基於生成式對抗網聯(GSN)的自動駕駛算法攻擊的發生則是源於在深度學習模型訓練過程中,缺失了對抗樣本這類特殊的訓練數據。在目前深度學習的實際應用中,通過研究人員的實驗證明,可以通過特定算法生成相應的對抗樣本,直接攻擊圖像識別系統。因此,當前的神經網絡算法仍存在一定的安全隱患,值得引起我們的注意。

除了這兩種新型攻擊方式之外,還有一種攻擊方式值得我們注意,就是數字鑰匙。

據介紹,數字車鑰匙可用於遠程召喚,自動泊車等新興應用場景,這種多元化的應用場景也導致數字鑰匙易受攻擊。原因在於,數字車鑰匙的“短板效應”顯著,身份認證、加密算法、密鑰存儲、數據包傳輸等任一環節遭受黑客入侵,則會導致整個數字車鑰匙安全系統瓦解。目前常見的攻擊方式是通過中繼攻擊方式,將數字車鑰匙的信號放大,從而盜竊車輛。

未來智能汽車的安全

在手機行業,從傳統功能機升級換代到智能機,一直伴隨著的就是網絡信息安全問題,即使在現如今智能手機如此發達的時期,也不可避免的出現網絡詐騙現象。

與手機行業相似的是,傳統功能車升級換代到智能網聯車,其勢必也將會面臨網絡信息安全問題。然而,汽車不比手機,手機被網絡黑客攻擊,最多出現的就是財產損失。但汽車一旦被黑客攻擊或劫持,很有可能會出現嚴重的交通事故。

基於此,360在報告中提出了5點建議:

第一、建立供應商關鍵環節的安全責任體系,可以說汽車網絡安全的黃金分割點在於對供應商的安全管理。“新四化”將加速一級供應商開發新產品,屆時也會有新一級供應商加入主機廠採購體系,原有的供應鏈格局將被重塑。供應鏈管理將成為汽車網絡安全的新痛點,主機廠應從質量體系,技術能力和管理水平等多方面綜合評估供應商。

第二、推行安全標準,夯實安全基礎。2020 年,將是汽車網絡安全標準全面鋪開的一年。根據ISO21434等網絡安全標準,在概念、開發、生產、運營、維護、銷燬等階段全面佈局網絡安全工作,將風險評估融入汽車生產製造的全生命週期,建立完善的供應鏈管理機制,參照電子電器零部件的網絡安全標準,定期進行滲透測試,持續對網絡安全數據進行監控,並結合威脅情報進行安全分析,開展態勢感知,從而有效地管理安全風險。

第三、構建多維安全防護體系,增強安全監控措施。被動防禦方案無法應對新興網絡安全攻擊手段,因此需要在車端部署安全通信模組、安全汽車網關等新型安全防護產品,主動發現攻擊行為,並及時進行預警和阻斷,通過多節點聯動,構建以點帶面的層次化縱深防禦體系。

第四、利用威脅情報及安全大數據提升安全運營能力。網絡安全環境瞬息萬變,高質量的威脅情報和持續積累的安全大數據可以幫助車企以較小的代價最大程度地提升安全運營能力,從而應對變化莫測的網絡安全挑戰。

第五、良好的汽車安全生態建設依賴精誠合作。術業有專攻,互聯網企業和安全公司依託在傳統IT領域的技術沉澱和積累,緊跟汽車網絡安全快速發展的腳步,對相關汽車電子電氣產品和解決方案有獨到的鑽研和見解。只有產業鏈條上下游企業形成合力,才能共同將汽車網絡安全提升到“主動縱深防禦”新高度,為“新四化”的成熟落地保駕護航。

未來汽車安全問題勢必是多種多樣的,而對此只有產業鏈上下游共同努力,才能防範於未然。


分享到:


相關文章: