防不勝防!車聯網正遭遇兩大新型攻擊方式

防不勝防!車聯網正遭遇兩大新型攻擊方式

2019年3月,日本汽車製造商豐田汽車宣佈了第二次數據洩露事件,造成大約310萬客戶個人隱私信息洩露。

2019年4月,共享出行公司Car2Go的100輛豪華高端車被盜,被迫臨時停止了在芝加哥地區的共享汽車服務。

2019年9月,研究人員爆出Uber存在賬號被劫持的漏洞,攻擊者可利用該API漏洞,通過UUID劫持用戶賬號並執行任意操作。

……

事實上,隨著“新四化”的不斷推進,汽車原本幾千上萬數量的機械零部件,逐步被電機電控、動力電池、整車控制器等在內的“三電”系統取代。然而,像汽車T-box、數字車鑰匙、汽車網關等在內的電子電氣部件,在為用戶提供了智能化用車體驗的同時,也暴露出了新的攻擊面並衍生出了一系列新的網絡安全隱患。

3月24日,360發佈了《2019年智能網聯汽車信息安全年度報告》(下稱《報告》),這是360連續第五年發佈智能網聯汽車信息安全年度報告。報告指出,2019年有兩類新型車聯網攻擊方式爆出,且新出現的攻擊方式會打破原有的攻防平衡,導致大部分車廠無法抵禦。

報告還指出,車載通信模組是智能網聯汽車安全的第一道防線,車廠應提高對通信模組的安全防護意識,採用防護技術方案加固通信模組,或者使用安全通信模組,杜絕此類安全事件的發生。同時,報告建議針對2019年新出現的安全問題應構建主動縱深防禦策略,為智能網聯汽車“新四化”保駕護航。

智能網聯汽車兩大新興攻擊方式

1.基於車載通信模組信息洩露的遠程控制劫持攻擊

這種攻擊方式可以通過TCU的調試接口或者存儲模塊獲取到APN的聯網信息和TSP日誌信息,通過連接ESIM模塊與車廠的TSP服務器進行通信。APN是運營商給廠商建立的一條專有網絡,因為私網APN是專網,安全級別很高,直接接入到車廠的核心交換機上,繞過了網絡側的防火牆和入侵檢測系統的防護。一旦黑客通過私有APN網絡滲透到車廠的內部網絡,則可實施進一步的滲透攻擊,實現遠程批量控制汽車。

2019年8月,百度公司在BlackHat世界黑客大會上,指出了私網APN存在較大的攻擊面,公佈了黑客可以通過APN直接訪問車廠後臺核心網內的資源的攻擊方法,為全世界的白帽子提供了一條滲透車聯網的新思路,汽車安全通信模組將成為眾矢之的,危害到車聯網安全。

2019月12月,360與奔馳梅賽德斯奔馳的研究中也是利用了此類的漏洞,實現批量遠程開閉車門,啟動關閉引擎等控車操作,影響200萬輛奔馳汽車。更為嚴重的是,經過大量研究發現,大部分車廠均暴露出類似的安全漏洞,且無法感知到此類攻擊的發生。

2.基於生成式對抗網絡(GAN)的自動駕駛算法攻擊

2019年5月,科恩實驗室爆出特斯拉ModelS的自動雨刮器,車道識別系統存在漏洞,研究人員靜態逆向和動態調試分析了APE(AutopilotECU)的視覺識別系統,並嘗試實施攻擊。

研究人員通過使用一種名為Worley噪音(在計算機圖形學中,它被廣泛使用,以任意精度自動生成紋理。Worley噪聲能夠模擬石頭,水或其他噪音的紋理)的噪音生成函數,通過加補丁的方式生成所需的對抗樣本圖片。最終通過在電視上放映生成的對抗樣本圖片,成功啟動了特斯拉的自動雨刮器。

基於同樣的原理,研究人員經過實驗發現,如下圖所示,只需在道路上貼上對抗樣本貼紙(圖中紅色圓圈所示),就能成功誤導自動駕駛系統,使車輛行駛到對面的車道,造成逆行。

報告還指出,近年來,各個車廠紛紛推出了自己的 PKES 系統,在給用戶帶來便利的同時,也暴露出新的攻擊面,成了黑客入侵車輛研究的重點方向。此外,自動駕駛算法和V2X系統也將成為新的熱點攻擊目標。

如何讓智能網聯汽車免遭新型攻擊方式?

1.通信模組成為智能網聯汽車的關鍵防護點

報告指出,通信模組的安全防護可以有效降低雲端平臺被暴露導致的入侵風險,降低漏洞造成的影響範圍,避免批量遠程控制事件的發生。在這一方面,360智能網聯汽車安全實驗室在發現此類新型攻擊方法以後,自2018年就投入了對安全通信模組的研發。

通過對傳統通信模組進行了升級改造,在原有模組的基礎架構之上,增加了安全芯片建立安全存儲機制。集成了TEE環境保護關鍵應用服務在安全環境中運行,並嵌入了入侵檢測與防護模塊,提供在TCU端側上的安全監控,加之雲端安全運營中心的全局異常行為檢測,全面守護車聯網安全,保護車主的隱私及人身財產安全。

2.自動駕駛算法安全的解決思路

此類攻擊的發生源於在深度學習模型訓練過程中,缺失了對抗樣本這類特殊的訓練數據。因此一類常見的防禦手段是增強神經網絡本身的魯棒性,將對抗樣本放入訓練數據中重新訓練網絡,並提高訓練數據的極端情況覆蓋率。

另一類防禦方式是修改網絡,例如添加子網絡,或者利用外部模型處理無法識別的輸入數據。還有一類防禦手段是對輸入數據進行預處理或者轉換。例如在圖片進入視覺識別系統之前,通過圖像轉換,包括圖像裁剪和重新縮放、位深度縮減、JPEG壓縮、總方差最小化和圖像拼接等操作,消除對抗擾動或打破對抗擾動的結構。

智能網聯汽車的安全建設建議

報告指出,2020年是汽車網絡安全標準全面鋪開的一年,ISO/SAE 21434將提供方法論指導汽車產業鏈建設系統化的網絡安全體系,ITU-T(國際電信聯盟電信標準分局)、SAC/TC114/SC34(全國汽車標準化技術委員會的智能網聯汽車分技術委員會)、SAC/TC260(信息技術安全標準化技術委員會)、CCSA(中國通信標準化協會)等組織和聯盟的一系列汽車網絡安全技術標準,給安全技術落地提供了參考。

伴隨汽車信息安全事件快速增長,攻擊手段層出不窮,《報告》還為汽車廠商、供應商、服務提供商提出了五點建議:

1、供應鏈車企廠商應將定期的網絡安全滲透測試應作為一項至關重要的評判標準,從質量體系,技術能力和管理水平等方面綜合評估供應商。

2、遵循汽車網絡安全標準,建立企業的網絡安全體系,培養網絡安全文化,建立監管機制,在全生命週期開展網絡安全活動。

3、被動防禦方案無法應對新興網絡安全攻擊手段,因此需要部署安全通信模組、安全汽車網關等新型安全防護產品,對異常流量、IP地址、系統行為等進行實時監控,主動發現攻擊行為,並及時進行預警和阻斷,通過多節點聯動,構建以點帶面的層次化縱深防禦體系。

4、網絡安全環境瞬息萬變,安全運營平臺可通過監測車聯網端、管、雲數據,結合精準的安全威脅情報對安全事件進行溯源、分析,及時發現並修復已知漏洞。在安全大數據的支撐下,安全運營平臺不斷迭代檢測策略,優化安全事件處置機制,並將車聯網海量數據進行可視化呈現,實時掌握車輛的網絡安全態勢。

5、良好的汽車安全生態建設依賴精誠合作,術業有專攻,互聯網企業和安全公司依託在傳統IT領域的技術沉澱和積累,緊跟汽車網絡安全快速發展的腳步,對相關汽車電子電氣產品和解決方案有獨到的鑽研和見解。汽車產業的這場“軟件定義車輛”的大變革,只有產業鏈條上下游企業各司其職,各取所長,形成合力,才能共同將汽車網絡安全提升到層次化的“主動縱深防禦”新高度。


分享到:


相關文章: