新思路:监控汽车的内部时钟免于被入侵
作者: 日期:2016年07月26日 阅:6,735

汽车入侵演示总是能获得安全社区的全面关注,比如之前吉普在高速公路上进行的入侵,还有通过连接到互联网的保护器来踩下科尔维特的刹车。但是随着新兴的汽车网络安全领域发展,防御技巧也在变得更加高明。如今,出现了一个新的小设备原型,能够通过一种巧妙的黑客手段对其它类型的机动车入侵防患于未然。

2222在一封预计于下个月在Usenix安全会议上展示的论文中,密歇根大学的研究人员Kyong-Tak Cho和Kang Shin描述了一种易于装配的工具,他们将其称为基于时钟的入侵检测系统 (Clock-based Intrusion Detection System, CIDS) ,其设计目标是发现汽车黑客用来控制刹车、传动装置等汽车元件时所使用的恶意消息。

CIDS原型设备使用了一种新方法来找到攻击消息:记录汽车内部网络上的所有通信,并且在数秒之内给汽车的所有数字元件做出“指纹”。该内部网络被称为CAN总线,可以让汽车内从刹车到雨刷的各种设备之间进行通信,而汽车内的电子元件被称为电子控制单元 (Electronic Control Units, ECUs)。

为了完成这种指纹创建,他们使用了所有计算机的一种奇怪特征:被称为“时钟漂移”的微小计时错误。与之相关的一个事实是每台计算机内部的时钟漂移都不同,汽车使用的计算设备也不例外。研究人员利用了这一特性,通过每个设备特有的时钟漂移,对其创建指纹。之后,CIDS的设备使用这些指纹来区别各个ECU,并找出设备之间相互假冒的情况,比如当黑客感染汽车的无线电系统之后,有可能将消息伪造成来自刹车板或者方向盘的。

此类伪造正是之前的一些白帽子黑客成功远程入侵汽车刹车、传动装置、方向盘时所使用的主要技术。

555555基于时钟漂移的方法

之前从未有人使用过时钟漂移来对汽车计算设备录指纹,但是这种方式的基本理念并不是全新的。十来年前,就有安全研究人员提出使用时钟漂移来识别其它类型的计算设备。这种技术利用了一个事实:计算机所使用的震荡晶体由于生产缺陷和温度差异等因素影响,可能在计时方面出现很小的延迟。经过一段时间,这就意味着,如果没有经常与来自互联网的准确时钟进行同步,计算机的时钟可能“漂移”。由于汽车的ECU时钟在设计时就能够允许来自特定频率的信号,而不是某天的特定时间,它们的时钟会产生漂移,而且根本不会得到矫正。

密歇根州立大学教授Kang Shin与研究生Kyong Tak共同设计了CIDS系统,“由于每个时钟都会漂移,基于到来的消息,我能够判断该消息到底是来自真实的汽车ECU,还是别的什么人。我们可以通过时差来创建指纹。”

通过同时监控已经获得的漂移量,外加小段时间之后产生的新漂移,研究人员制造的CIDS原型机可以通过仪表盘下方的OBD-2端口连接到汽车的网络,并给数十个ECU原件创建指纹。研究人员在本田雅阁、丰田丰田凯美瑞和道奇Ram上模拟了攻击,并发现每次都能够检测到伪造的消息。当系统发现了伪造消息时候,可以将程序编写为警告驾驶员,或者让汽车进入缓行模式,给驾驶员将汽车停到路边的时间。这种防御技术即使是对于攻击意愿非常强烈的黑客而言都是很大的障碍。研究人员表示,如果无法通过受感染的ECU发出伪造消息,攻击将很难实现。

这意味着,时钟漂移可能成为验证在CAN网络上通信各方真实身份的有效途径,而目前的机动车上还不配备拥有该功能的系统。华盛顿大学计算机安全教授Tadayoshi Kohno在2005年发明了基于时钟漂移的指纹技术,他在读过密歇根大学研究人员为Usenix大会准备的这篇论文后表示:“对于你我车里都配备了的CAN网络而言,并不存在认证。这项技术可以弥补目前的缺口。”

专注防御

密歇根研究人员制作的小设备不是什么概念验证。他们不打算制作消费级的产品,也还没有公开自己的代码。相反,他们发布了一份关于此技术的详细论文。该原型仅仅是通过Arduino Uno板子、Seeed Studio CAN-BUS外壳和一些线路做出来的,硬件部分的成本大约为50美元。他们希望能激励汽车厂商将CIDS技术运用在汽车上。

来自安全社区的Kang Shin说:“我希望该技术能够激励人们更加关注攻击检测,而不是攻击技巧。我们应该设计更多关于汽车安全与防护的防御技术。”

CISDS设备并不是防御汽车攻击的唯一选择。2014年,Charlie Miller和Chirs Valasek两位黑客亲自制作了另一种简单的汽车入侵检测设备。该设备会检测那些可能来自合法设备的并发消息;出现并发消息是网络遭到入侵的标志之一。当然,他们当年的入侵演示导致了140万辆汽车被召回。Miller在给媒体的回信中写道:“你当然可以做出更复杂的入侵检测算法,但有必要么?我们这种超级简单的方法能够检测到已知的每种攻击。”

然而来自华盛顿大学、曾帮助设计2010年最初的那次汽车入侵的Kohno表示,目前断定汽车入侵的猫鼠游戏能够通过任何单一方终结还为时尚早。他认为CIDS技术最终能够发现更多还未浮上水面的复杂攻击。对于汽车安全这样事关人命的行业而言,任何有创新意义的防御技术都应当受到欢迎。“公认的事实是攻击总是在进化。在攻击出现之前就设置好防御是一种非常有远见的方式。这样就避免了等着破坏出现的局面。这类破坏是无法挽回的。”

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章

没有相关文章!