智能網(wǎng)聯(lián)車被遠(yuǎn)程攻擊了,怎么辦?
最新研究數(shù)據(jù)顯示,2016年我國汽車產(chǎn)銷均首破2800萬輛規(guī)模,連續(xù)8年蟬聯(lián)全球第一,汽車保有量達(dá)到了1.95億輛,這也是我國汽車保有量的最高數(shù)據(jù)。隨著國內(nèi)汽車市場的逐漸飽和以及傳統(tǒng)造車技術(shù)的日趨成熟,整個汽車產(chǎn)業(yè)必將迎來一次升級和轉(zhuǎn)型。而如今飛速發(fā)展的車聯(lián)網(wǎng),就是當(dāng)下被國人寄予厚望的汽車產(chǎn)業(yè)突破口之一。
隨著車聯(lián)網(wǎng)應(yīng)用范圍的不斷擴(kuò)大,安全攻擊也在相應(yīng)增多。目前對車輛的攻擊已經(jīng)由物理攻擊轉(zhuǎn)變成遠(yuǎn)程攻擊,攻擊者能夠控制著車輛動力系統(tǒng),對司乘人員安全造成極大威脅。一旦遭遇遠(yuǎn)程攻擊,汽車廠商和客戶該如何應(yīng)對,且聽小編一一道來。
遠(yuǎn)程攻擊已成為一種事實(shí)
隨著物聯(lián)網(wǎng)技術(shù)的發(fā)展,讓汽車廠商面臨空前的車載信息安全威脅,針對智能網(wǎng)聯(lián)車和具備輔助自動駕駛技術(shù)汽車的攻擊正在由物理接觸攻擊轉(zhuǎn)變成遠(yuǎn)程攻擊。
2015年7月,2名白帽子黑客成功侵入了一輛正在行駛的Jeep自由光汽車的CAN總線網(wǎng)絡(luò)系統(tǒng),并向發(fā)動機(jī)、變速箱、制動和轉(zhuǎn)向燈系統(tǒng)發(fā)送了錯誤的指令,最終使得這輛車開翻到馬路邊的斜坡下,迫使吉普的母公司菲亞特-克萊斯勒汽車公司召回了 140 萬臺汽車。
2016年9月,騰訊科恩安全實(shí)驗(yàn)室利用安全漏洞對與移動應(yīng)用程序配對的電動特斯拉汽車成功實(shí)施了新型無物理接觸的遠(yuǎn)程攻擊,實(shí)現(xiàn)了對特斯拉駐車狀態(tài)和行駛狀態(tài)下的遠(yuǎn)程控制。
如何攻擊不再是一個秘密
2015年8月,攻擊Jeep的兩名黑客公開了攻擊過程,發(fā)布了英文破解報告——《Remote Exploitation of an Unaltered Passenger Vehicle》,報告中給出了破解思路:通過選擇娛樂系統(tǒng)Uconnect下手,而Uconnect直接連到CAN總線上,攻破了娛樂系統(tǒng)就可以把CAN指令寫入到CAN總線里。CAN通信由瑞薩v850芯片處理,V850本來沒有向CAN總線寫指令的功能,但通過改寫V850固件、插入惡意代碼可以實(shí)現(xiàn)對汽車CAN總線的控制。加之V850固件更新被發(fā)現(xiàn)沒有采用簽名機(jī)制進(jìn)行保護(hù),掌握了系統(tǒng)中存在的安全問題以及車中網(wǎng)絡(luò)布線情況,黑客對其進(jìn)行攻擊就不再是一件難事,報告里甚至給出了固件刷寫的具體方法。這篇報告的公開無疑增加了網(wǎng)聯(lián)車被破解的風(fēng)險。
CAN總線安全關(guān)系到司乘人員安危
汽車中的動力系統(tǒng)CAN連接著動力轉(zhuǎn)向電子控制單元ECU,舒適系統(tǒng)CAN連接著座椅、駕駛員和安全氣囊ECU,一旦這些ECU被攻擊,將危及司機(jī)和乘客的生命安全。
CAN總線固有缺陷
黑客攻擊的CAN總線網(wǎng)絡(luò)是ISO國際標(biāo)準(zhǔn)化的串行通信協(xié)議,1986 年由德國電氣商博世公司開發(fā),因其高性能和可靠性而被廣泛應(yīng)用。但隨著技術(shù)的發(fā)展,CAN總線協(xié)議的廣播特性、仲裁機(jī)制、無認(rèn)證域等缺陷問題日益凸顯出來:
1)物理上和邏輯上CAN包廣播到所有節(jié)點(diǎn),這種廣播特性對于惡意組件而言容易嗅探到所有通信,并進(jìn)行逆向分析或發(fā)送包到其它任意節(jié)點(diǎn);
2)優(yōu)先的仲裁機(jī)制允許一個節(jié)點(diǎn)在總線上無限處于“占主導(dǎo)地位”的狀態(tài),導(dǎo)致所有其他CAN節(jié)點(diǎn)關(guān)閉,致使車輛遭受DoS攻擊。
3)任何組件可不加區(qū)分發(fā)送包給其它組件,一旦某個組件被控制,透過該組件就可控制總線上的其它組件,所造成的危害難以想象。
梆梆安全智能網(wǎng)聯(lián)車自學(xué)習(xí)IDS
對遠(yuǎn)程攻擊的防護(hù)技術(shù)包括認(rèn)證、攻擊檢測等方式,考慮車輛實(shí)時性要求采用挑戰(zhàn)響應(yīng)方式所進(jìn)行的認(rèn)證,由于將密鑰存儲在ECU中,攻擊者能恢復(fù)密鑰,因此目前對網(wǎng)聯(lián)車遠(yuǎn)程攻擊防護(hù)最有效的方式是攻擊檢測。
隨著汽車越來越智能化和聯(lián)網(wǎng)化,車聯(lián)網(wǎng)安全越來越受到重視。“保護(hù)智能生活”是梆梆安全的使命,經(jīng)過一年多車輛攻擊檢測技術(shù)的研發(fā),梆梆安全推出的自學(xué)習(xí)IDS采用輕量級自學(xué)習(xí)車載異常檢測與云端監(jiān)督學(xué)習(xí)相結(jié)合的技術(shù),檢測車輛的遠(yuǎn)程攻擊,保證司乘人員的生命安全。
自學(xué)習(xí)車載異常檢測提供不間斷的安全威脅監(jiān)控和車載網(wǎng)絡(luò)的異常檢測,采集車輛總線上的幀信息進(jìn)行分析,一旦發(fā)現(xiàn)異常,會將相關(guān)異常信息發(fā)送到云端,利用云端的聚集分析并自動報警。經(jīng)過模擬環(huán)境和實(shí)車大量測試驗(yàn)證,自學(xué)習(xí)IDS能快速、準(zhǔn)確地檢測針對車的注入、DoS等各種遠(yuǎn)程攻擊。
對于攻擊報警汽車客戶可以快速評估并執(zhí)行安全中心措施,包括從云端安全傳輸、安裝更新,降低未來威脅,恢復(fù)受影響的系統(tǒng)與組件等。