2016智能网联汽车信息安全年度报告抢“鲜”看
作者: 日期:2017年04月18日 阅:5,618

联网汽车已经成为了各主流汽车品牌高端车型的标配。功能更丰富的车载联网娱乐系统,包括自动驾驶技术在内的更人性化驾驶辅助体验,给车主带来便利的同时,车厂及其供应商在软件开发和技术实现过程中的潜在安全隐患却容易被厂商和消费者忽视。

继今年2月推出《智能网联汽车信息安全建设最佳实践》后,360天行者团队于昨日正式发布《2016智能网联汽车信息安全年度报告》。因报告原文多达52页,现安全牛小编缩编如下,并在文尾附上报告全文下载链接。

第一章智能网联汽车技术发展分析

本章内容包括智能网联汽车介绍、技术路线图、各厂商的自动驾驶技术路线和互联网汽车操作系统、车载内容服务的技术发展分析。(详情请参见报告原文)

第二章 汽车信息安全威胁分析

随着 2015 年 7 月两位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一辆 Jeep 自由光行驶过程的经典案例曝光,大家对汽车的安全性能提出了大大的问号。两位黑客侵入克莱斯 勒公司出品的Uconnect车载系统,远程通过软件向该系统发送指令,启动车上的各种功能。

此外,宝马ConnectedDrive数字服务系统遭入侵事件,黑客能够利用该漏洞以远程无线的方式侵入车辆内部,并打开车门。特斯拉Model S遭入侵事件,研究人员通过Model S存在的漏洞打开车门并开走,同时还能向Model S发送“自杀”命令,在车辆正常行驶中突然关 闭系统引擎。此外,奥迪、保时捷、宾利和兰博基尼等大众旗下品牌的 MegamosCrypto 防护系统也遭到攻破。

一旦别有用心的人攻击了私人车辆,不仅仅是造成车内财物丢失或 者车辆被盗,并且极有可能危及到司机和乘客的生命安全。

1. TSP安全威胁分析

TSP(Telematics Service Provider)汽 车远程服务提供商。在 Telematics 产业链 中居于核心地位,上接汽车、车载设备制造 商、网络运营商,下接内容提供商。Telematics 服务集合了位置服务、Gis 服务和通信服务等现代计算机技术,为车主和个人提供强大的服务:导航、娱乐、资讯、安防、SNS、远程保养等服务。

就车联网TSP平台而言,漏洞可能来自软件系统设计时的缺陷或编码时产生的错误, 也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对整个车联网的运行造成不利影响。例如系统被攻击或控制、重要资料被窃取、用户数据被篡改、甚至冒充合法用户对车辆进行控制。

2. APP安全威胁分析

2016 年,研究人员测试了多家主机厂的远程控制 APP 的安全性,测试结果显示,目前市面上大多数远程控制 APP 居然连最基础的软件防护和安全保障都不具备,这就意味着通过 root 用户的手机端或者诱导用户下载 安装恶意程序,黑客可以很轻易地利用这些远程控制 APP 窃取用户个人信息及车辆的控制权,从而控制车辆开锁落锁,甚至启动引擎。

 

远程控制APP应该引入多重身份验证,指纹验证或者后台联合验证机制来防止黑客通过恶意代码诱导等手段进行攻击,同时车主信息应当进行加密或分散保存,从而真正提高使用安全性。

网联汽车安全保障缺失的问题已经不是第一次被提及了,也并不仅仅是 Android 平台。

3. T-Box安全威胁分析

T-BOX 网络的安全系数决定了汽车行驶和整个智能交通网络的安全,是车联网发展的核心技术之一。从底层硬件到云端服务开发,再到资源调配,满足于车内多方的需求,车联网标准终端 T-Box,其作用表现在三方面功能:远程控制功能、远程查询功能、安防服务功能。

为了破解 T-Box,研究人员分析了 T-Box 的硬件结构、调试引脚、WIFI 系统、 串口通信、MCU 固件、代码逆向、CAN 总线数据、T-Box 指纹特征等研究点,成功攻破了 T-Box 的软硬件安全系统,劫持了 ARM 和 MCU 单片机之间的串口协议数据(部分车机采用了这种结构),实现对协议传输数据的篡改,从而可以修改用户的指令或者发送伪造命令到 CAN 控制器中,实现了对车辆的本地控制和远程操作控制。

4. IVI安全威胁分析

IVI (In-Vehicle Infotainment 简称 IVI), 是采用车载专用中央处理器,基于车身总线系统和互联网服务,形成的车载综合信息娱乐系统。

IVI 提供的攻击面比其他任何车辆部件都广,对 IVI 的攻击也可分为软件攻击和硬件攻击。软件攻击方面可以通过软件升级方式获得访问权限,进入目标系统。 当然,也可将 IVI 从目标车辆拆下,从硬件下手。

5. CAN-BUS总线安全威胁分析

汽车电子元器件在车内都是通过 CAN 网络相连接的,电子元器件之间是通过 CAN 包进行通信的。尽管 CAN 总线的数据链路层协议是确定的,但是在应用层,不同的汽车品牌甚至是不同的车型都有不同的定义。

不同的汽车厂商会定义自己的 CAN 总线通信矩阵,这个矩阵定义了 ID 字段所对应的 ECU,同时也定义了数据段所对应的实际含义。而这个通信矩阵汽车厂商只提供给其汽车部件生产者,不会告知给第三方。所以对于攻击者来说,若想获得汽车的控制权,研究如何通过逆向工程、模糊测试等方法获得其通信矩阵并破解汽车的应用层总线协议就显得至关重要。

360汽车信息安全实验室独立开发了一套汽车信息安全检测平台和框架——CAN-Pick,可以被安全研究人员和汽车行业/OEM的安全测试人员使用进行黑盒测试。

6. ECU安全威胁分析

ECU(Electronic Control Unit)电子控制单元,是汽车专用微机控制器。一辆汽车通常有几十个甚至更多的电子控制器,其中许多被连成网络,相互进行通信。大多数汽车的电子控制模块具备一些防止其代码和操作遭到篡改的措施,这些措施的保护力度强弱不一。

ECU 攻击也可分为下面三种不同的类别:

  • 前门(front door)攻击:劫持原始设备制造商(OEM)的访问机制。第二代车载诊断系统标准规定,车辆可以通过 OBD 连接器进行重新编程,因此对原厂编程方法进行逆向工程是一种有保证的攻击方式。
  • 后门(back door)攻击:使用更为传统的硬件黑客手段。汽车的电子控制模块也是 嵌入式系统,因此可以对其运用常规硬件攻击手段。
  • 漏洞利用:检测并发现非预期访问机制。构造巧妙的输入能够触发bug,导致设备执行攻击者提供的恶意代码,而不是触发常规故障状态。

7. 车联网通信安全威胁分析

车联网是以车内网、车际网和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在 V-X(V:vehicle,X:车、路、行人及互联网等)之间,进行无线通讯和信息交换的系统网络。目前,全球还没有统一的车间通信标准。

虽然大部分 V2V 技术和安全策略还未出台,但已知的是:蜂窝网、DSRC 和混合通信的安全性均基于某种类似 Web 网站上 SSL 模型的公钥基础设施(PKI,Pubilc Key Infrastructure)模型。通过生成公钥和私钥对,用户可以使用 PKI 系统的加密和解密文件中创建数字签名并发送到网络上。公钥可以公开交换,用于对目的地之间的数据进行加密。一旦加密完成,只有私人秘钥可用于对数据进行解密,数据使用发件人的私钥签名是为了验证数据来源。

尽管在 DSRC 应用层上已有身份认证和传输加密措施,但是在链路层上的通信是没有加密的。攻击者可以通过购买具备 DSRC 功能的设备,或者使用软件定义的无线电制作自己的 DSRC 接收器,就可以在接收器的有效距离内接收车辆的相关信息。

除此之外,在 V2V 系统的实现中还存在有其他的安全隐患:如攻击者阻止自己 的车辆发送信息,从而隐藏自己的驾驶行为; 收集某一车辆的信息,并利用它们来识别某个特定的驾驶员;攻击者伪造身份发送虚假消息等。

车间通信不仅仅涉及到无线通信领域的信号窃取、信号干扰等固有安全问题, 恶意行为人对车间通信的安全性影响也是不能忽视的。

第三章 2016年汽车安全事件破解案例分析

随着汽车产业正在不断的发展,增加更多的便利和个性化的驾驶体验的能力特点。消费者希望不断地加以连接,甚至在他们的车辆,这是推动汽车制造商增加车辆和个人设备之间进行更多的整合,如智能手机等。以前,汽车是孤立的,物理隔离的,因此黑客很难远程入侵汽车内部控制器,除非进行物理入侵,而这个是需要很高的犯罪成本。

随着互联网的进化,当TSP这样的车联网产品通过 T-Box 与汽车内部网络联网之后,汽车受到的远程网络攻击就不再是猜想。可以预见,一旦车联网产品普及,关于汽车被攻击的现实案例就会出现并越来越多。

此章分别对进口聆风电动汽车、特斯拉汽车的自动驾驶功能、特斯拉汽车车联网系统的攻击等案例做了详细的技术细节分析。(详情请参见报告原文)

第四章 总结

汽车信息安全是个新领域、新趋势,在此之前国内专注于汽车信息安全研究方向的实验室和团队很少,360汽车信息安全实验室,作为中国首个专注于汽车信息安全研究的实室,将卡住在这个领域和行业中的位置,树立权威专家和创新先锋的形象。 2017 年,将更加专注和努力,并提供更加专业的汽车信息安全服务。

附:报告目录

第一章 智能网联汽车技术发展分析

一、智能网联汽车介绍
二、智能网联汽车技术路线图
三、自动驾驶汽车技术发展分析
1. 互联网企业自动驾驶技术路线分析
2. 传统汽车厂商自动驾驶技术路线分析
3. 国内汽车品牌自动驾驶技术路线分析
4. 特斯拉自动驾驶技术路线分析
5. 自动驾驶路线对比
6. 自动驾驶技术的产业发展分析
6.1 自动驾驶产业总结
6.2 自动驾驶待解决问题
6.3 自动驾驶的未来
四、互联网汽车技术发展分析
1. 智能汽车OS分析
1.1 苹果的CarPlay
1.2 Google的 Android N
1.3 阿里巴巴YunOS
2. 车载内容服务分析

第二章 汽车信息安全威胁分析

TSP安全威胁分析
APP安全威胁分析
T-Box安全威胁分析
IVI安全威胁分析
Can-Bus总线安全威胁分析
车间通信安全威胁分析

第三章 2016年汽车安全事件破解案例分析

进口聆风汽车破解案例分析
特斯拉汽车自动驾驶功能攻击案例分析
特斯拉汽车车联网系统攻击案例分析

第四章 总结

报告原文下载:

http://zt.360.cn/1101061855.php?dtid=1101062370&did=490400056

相关阅读

从特斯拉“安全研究员名人堂” 到车联网安全

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章