閱讀 | 訂閱
閱讀 | 訂閱
汽車制造

汽車互聯(lián)時(shí)代,關(guān)于安全的攻防戰(zhàn)

星之球科技 來源:蓋世汽車網(wǎng)2014-05-26 我要評(píng)論(0 )   

隨著汽車與外接設(shè)備的連接越來越多,它面臨著許多安全隱患,盡管目前行業(yè)已經(jīng)認(rèn)識(shí)到這一點(diǎn),但從認(rèn)識(shí)到制定出有效的方案還有很長的一段路要走。 相比未來的V2V系統(tǒng)與自...

       隨著汽車與外接設(shè)備的連接越來越多,它面臨著許多安全隱患,盡管目前行業(yè)已經(jīng)認(rèn)識(shí)到這一點(diǎn),但從認(rèn)識(shí)到制定出有效的方案還有很長的一段路要走。

       相比未來的V2V系統(tǒng)與自動(dòng)駕駛車全面普及的水平,如今的“汽車互聯(lián)”還處于初級(jí)階段,但即便如此,已經(jīng)存在許多方法可以從云端向車載系統(tǒng)進(jìn)行惡意攻擊。位于儀表下方的車載OBDII診斷接口是目前最容易受到惡意軟件攻擊的位置。從前,它只是汽車機(jī)修師用來連接汽車診斷儀的接口,但如今,它甚至能接收WiFi信號(hào)從而對(duì)車輛進(jìn)行遠(yuǎn)程診斷、遠(yuǎn)程解鎖,如果沒有信息安全系統(tǒng)的防護(hù),那么汽車將變成“肉雞”。本文將對(duì)汽車互聯(lián)中存在的信息安全隱患、信息入侵途徑與可行應(yīng)對(duì)方案進(jìn)行盤點(diǎn)。

一、汽車互聯(lián)隱患

遠(yuǎn)程代碼篡改

為了優(yōu)化車內(nèi)電子系統(tǒng)編程,汽車制造商可以改編系統(tǒng)代碼,而黑客也能辦到,但兩者的區(qū)別在于,黑客篡改代碼是出于惡意。

智能交通系統(tǒng)本質(zhì)上就是V2V、V2I的交流,黑客可以在信息交流過程中截取并修改數(shù)據(jù),從而引起混亂。

在計(jì)算機(jī)中,一款惡意軟件可以被卸載,實(shí)在不行可以重裝系統(tǒng)。而對(duì)于一款汽車來說,被惡意軟件入侵將引發(fā)突發(fā)性的交通事故——即便是音響系統(tǒng)的音量突然被遠(yuǎn)程調(diào)高都會(huì)嚇到一個(gè)全神貫注開車的司機(jī),造成不可挽回的后果。

產(chǎn)品更代周期不同

車內(nèi)電子元件的更代周期非常長,相比計(jì)算機(jī)的3年周期,前者幾乎是它的3倍。這使得車內(nèi)電子系統(tǒng)無法即使進(jìn)行技術(shù)更新,存在的漏洞也無法及時(shí)修復(fù)。

而如果想對(duì)部分電子元件進(jìn)行更換,則會(huì)引發(fā)新的問題。由于電子元件發(fā)展迅速,新的元件未必能與原本的電子系統(tǒng)進(jìn)行良好的匹配和交互,對(duì)于后市場供應(yīng)商來說又提出了挑戰(zhàn)。

通過信息加密看似能夠保證車輛連接過程中的安全性,但也存在“一把抓”的顧慮,簡單來說,就是惡意數(shù)據(jù)與正常數(shù)據(jù)一樣會(huì)被加密。

安全方案成本高

如果車內(nèi)的電子系統(tǒng)都采用固定設(shè)計(jì),那么更新升級(jí)過程將牽涉到巨大的工作量;若使用試探式保護(hù)方案,則需要更大的數(shù)據(jù)處理過程,編程本身造成的麻煩甚至不亞于處理軟件入侵;虛擬專用網(wǎng)(VPN)可以提供良好的安全性,但是如果成千上萬的汽車用戶都使用它的話,成本將非常昂貴。

因此,隨著車載電子系統(tǒng)、信息系統(tǒng)與外界的關(guān)聯(lián)日益緊密,信息安全方案急需進(jìn)行優(yōu)化。

二、入侵汽車網(wǎng)絡(luò)的途徑

物理連接

即通過特制的芯片,連接到車輛的CANBUS總線上,通過藍(lán)牙、移動(dòng)數(shù)據(jù)等方式進(jìn)行控制汽車,這種方式的缺點(diǎn)就是需要安裝,容易被發(fā)現(xiàn);西班牙安全研究人員賈維爾·瓦茲奎茲-維達(dá)爾(JavierVazquez-Vidal)和阿爾伯托·加西亞·易樂拉(AlbertoGarciaIllera)3月份展示了他們打造的一種小型裝置,成本不到20美元。

這種裝置能與汽車的內(nèi)部網(wǎng)絡(luò)進(jìn)行物理連接并輸入惡意指令,影響從車窗、前燈、方向盤到剎車的所有部件。該裝置的大小相當(dāng)于iPhone的四分之三,通過四根天線與汽車的控域網(wǎng)(ControllerAreaNetwork,簡稱CAN)連接,從車內(nèi)電力系統(tǒng)獲取能源,隨時(shí)可以接收遠(yuǎn)程攻擊者通過電腦發(fā)出的無線指令并將之輸入車載系統(tǒng)。他們把該裝置命名為控域網(wǎng)入侵工具,簡稱CHT。

“連接只需要花5分鐘或更少的時(shí)間,然后就可以離開了。”德國汽車IT安全顧問維達(dá)爾說,“我們可以等待一分鐘或者一年,然后啟動(dòng)該裝置,指使它為我們做任何事情。”

維達(dá)爾說,研究人員能夠通過CHT遠(yuǎn)程輸入的指令類型取決于車型。他們測試了四種不同的車型(他們不愿透露具體的生產(chǎn)商和型號(hào)),輸入的指令有關(guān)閉前燈、啟動(dòng)警報(bào)、打開和關(guān)閉車窗這樣的惡作劇,也有訪問防抱死制動(dòng)系統(tǒng)或者緊急剎車系統(tǒng)等可能導(dǎo)致行進(jìn)中的車輛突然停止的危險(xiǎn)動(dòng)作。在某些情況下,安裝該裝置需要打開引擎蓋或者后備箱,而在其他情況下,他們說只需要爬到車下安裝即可。#p#分頁標(biāo)題#e#

目前,這種裝置只能通過藍(lán)牙進(jìn)行連接,這將無線攻擊的距離限制在幾英尺的范圍內(nèi)。但這兩位研究人員說,當(dāng)他們?cè)谛录悠抡故舅麄兊难芯砍晒麜r(shí),將會(huì)升級(jí)到GSM蜂窩式無線電,使得在幾英里外控制該裝置成為可能。

OBD漏洞

通過車輛的OBD接口,往汽車?yán)飳懭霅阂獬绦?,以造成車輛的失靈等情況,這個(gè)實(shí)現(xiàn)起來比較困難,因?yàn)镺BD接口往往在車內(nèi),主要的途徑就是車主修車的時(shí)候伺機(jī)操作;

往車?yán)锇惭b芯片組或是侵入OBD雖說手段并不高明,但確實(shí)是最好用的,畢竟現(xiàn)有的汽車控制系統(tǒng)基本都沒有進(jìn)行太多的安全防護(hù),破解起來比較容易,如果能通過OBD侵入系統(tǒng)總線的話,控制發(fā)動(dòng)機(jī)ECU就要容易很多,只要車本身功能足夠多,除了可以控制加速和剎車之外,甚至還能接管轉(zhuǎn)向(純電子助力或線控主動(dòng)轉(zhuǎn)向等)。

另外一種流行的隱患,存在于車主自行購買安裝的“OBD通訊設(shè)備”上,現(xiàn)在部分電子廠商推出了基于讀取汽車OBD信息的WIFI或藍(lán)牙設(shè)備,可以將汽車信息通過WIFI或藍(lán)牙傳遞到手機(jī)或電腦中,這樣可以讓車主自行了解到更多的車輛信息,甚至可以通過手機(jī)APP上傳到網(wǎng)上,交流油耗等行駛信息,看似有益無害,實(shí)際上也存有隱患,不良廠商可以在設(shè)備上植入惡意的OBD侵入程序,而即便是正規(guī)產(chǎn)品也可能在銷售環(huán)節(jié)被不良商家做了手腳,這種隱患或許已經(jīng)實(shí)實(shí)在在的存在了。

無線控制

現(xiàn)在高級(jí)點(diǎn)的汽車都有聯(lián)網(wǎng)功能,無論是智能副駕還是互聯(lián)駕駛,一旦連接到網(wǎng)絡(luò)上,就極有可能被入侵,這與電腦被黑客襲擊是同樣的道理。

飛思卡爾半導(dǎo)體技術(shù)員RichardSoja表示:“遠(yuǎn)程無線入侵將變成車載系統(tǒng)最主要的威脅。有許多方法能夠?qū)?shù)據(jù)保存于某一特定芯片上。”雖然目前遠(yuǎn)程無線入侵并未被列為最具威脅的車內(nèi)連接系統(tǒng)攻擊手段,不過幾項(xiàng)相關(guān)研究表明了其潛在危害。元件供應(yīng)商和子系統(tǒng)開發(fā)商正在尋求能夠禁止車外人員入侵車內(nèi)網(wǎng)絡(luò)的方法。

英飛凌跨職能團(tuán)隊(duì)負(fù)責(zé)人BjoernSteurich表示:“防范的有效方法之一是在車輛總線上進(jìn)行數(shù)據(jù)安全數(shù)據(jù)傳輸時(shí)采用數(shù)字簽名的方式。相比將所有經(jīng)過總線的數(shù)據(jù)進(jìn)行加密來說,這一方法更實(shí)用,因?yàn)樗皇芫W(wǎng)絡(luò)帶寬的影響。”智能手機(jī)一直是黑客感興趣的對(duì)象,而隨著與車載系統(tǒng)的聯(lián)系越發(fā)密切,它也將成為能夠被黑客利用來入侵車內(nèi)連接系統(tǒng)的突破口。越來越多的用戶將智能手機(jī)與系統(tǒng)連接,使用應(yīng)用程序和娛樂功能,期間有大量的數(shù)據(jù)傳輸,任何一個(gè)漏洞都能導(dǎo)致系統(tǒng)被“黑”。

三、入侵汽車實(shí)例

黑客入侵普銳斯和翼虎

去年,Twitter公司軟件安全工程師查理·米勒(CharlieMiller)和IOActive安全公司智能安全總監(jiān)克里斯·瓦拉賽克(ChrisValasek)表示,在獲得美國政府許可的情況下,對(duì)經(jīng)由網(wǎng)絡(luò)入侵攻擊汽車進(jìn)行了數(shù)月的研究;未來將發(fā)布長達(dá)100頁的白皮書,其中詳細(xì)闡述攻擊豐田普銳斯和福特翼虎關(guān)鍵系統(tǒng)的方法。

兩位專家表示,已經(jīng)可以實(shí)現(xiàn)迫使普銳斯在80英里/時(shí)(128千米/時(shí))的條件下猛剎車、使得汽車猛打方向盤、讓發(fā)動(dòng)機(jī)加速;也能使得翼虎在超低速行駛時(shí)剎車失效,無論司機(jī)如何猛踩剎車,車輛都將繼續(xù)前進(jìn)。

米勒和瓦拉賽克表示自己扮演了“白帽黑客”(WhiteHats)的角色,即趕在犯罪分子前面發(fā)現(xiàn)軟件漏洞,以免漏洞被犯罪分子利用的黑客。米勒調(diào)侃道:“與其相信福特和豐田的眼光,我倒寧可相信100名安全研究人士的眼力。”

破解六位密碼可輕松解鎖特斯拉


3月28日,在新加坡舉行的黑帽安全會(huì)議上,網(wǎng)絡(luò)安全顧問NiteshDhanjani宣稱,最近針對(duì)特斯拉ModelS豪華跑車進(jìn)行研究,發(fā)現(xiàn)該車安全系統(tǒng)存在數(shù)處設(shè)計(jì)缺陷,不過車輛主要系統(tǒng)并未找到隱藏的軟件漏洞。

車主在下單購買特斯拉公司電動(dòng)車產(chǎn)品時(shí),需要設(shè)立一個(gè)賬戶,密碼為6位數(shù)。該密碼用于解鎖智能手機(jī)app功能,進(jìn)入車主在線特斯拉賬戶。該免費(fèi)app功能能夠定位車輛并遠(yuǎn)程解鎖,以及控制和監(jiān)控其他功能。#p#分頁標(biāo)題#e#

Dhanjani解釋稱,特斯拉ModelS的賬戶密碼安全度較低,類似盜竊電腦賬戶密碼或在線賬戶密碼的幾種黑客手段,都可能讓密碼的安全保護(hù)變得格外脆弱。6位密碼變化不多,黑客可能通過特斯拉網(wǎng)站猜出密碼,并能夠定位車輛,并盜竊相關(guān)隱私。

四、汽車網(wǎng)絡(luò)信息安全對(duì)策

生命周期各階段逐一保障

管理(整體)無論在汽車生命周期的哪一個(gè)階段,產(chǎn)品提供商都必須要堅(jiān)持不懈地實(shí)施安全對(duì)策。制定整體方針,并按照這一方針,在各個(gè)階段實(shí)施連貫的安全對(duì)策。如果每次開發(fā)產(chǎn)品和服務(wù)時(shí)都從零開始制定安全對(duì)策,不僅會(huì)造成大量浪費(fèi),還有可能讓組織的安全對(duì)策出現(xiàn)偏差。在管理方面,尤為重要的是培養(yǎng)精通信息安全的人才、制定貫穿整個(gè)開發(fā)體制的基本規(guī)則、不斷收集與“日新月異”的攻擊方式相關(guān)的信息。

策劃階段從進(jìn)入實(shí)際的開發(fā)之前的策劃階段開始,就要結(jié)合安全對(duì)策,這一點(diǎn)非常重要。因?yàn)樵诓邉濍A段,經(jīng)常要討論汽車整個(gè)生命周期的預(yù)算。在這一階段,汽車的理念、配備的功能都將確定。此時(shí),需要考慮各項(xiàng)功能的安全性的重要程度,為與重要程度相符的對(duì)策分配預(yù)算。而且,在選擇車輛配備的功能,轉(zhuǎn)交給開發(fā)方面的時(shí)候,一定不要忘記要包括安全要件。

開發(fā)階段在制造階段,汽車企業(yè)及部件企業(yè)設(shè)計(jì)硬件和軟件并安裝到汽車上,是安全對(duì)策的最前線。這一階段必須要做的是“準(zhǔn)確安裝要件定義”、“安裝時(shí)杜絕漏洞”、“萬一存在漏洞,也要能在出貨之前發(fā)現(xiàn)”。至于相關(guān)對(duì)策,還請(qǐng)參考本連載的前幾篇文章。此外,如果預(yù)算充裕,還需購置漏洞評(píng)估設(shè)備等。

使用階段這是用戶通過銷售店等渠道買到汽車,實(shí)際使用的階段。在車輛使用期間,位置信息、用戶下載的軟件、用戶的操作記錄和行駛記錄等大量的信息將存儲(chǔ)在車輛和數(shù)據(jù)中心之中。而且,像汽車共享、租車、公司用車這樣,用戶并非車主、用戶會(huì)在短期內(nèi)更替的情況也為數(shù)不少。雖然安全對(duì)策要配合用戶使用的場景來實(shí)施,但也要注意保護(hù)隱私。另外,如果在車輛售出后發(fā)現(xiàn)漏洞,還必須考慮構(gòu)筑能將相關(guān)信息通知用戶和車主、與銷售店和維修廠等構(gòu)建合作應(yīng)對(duì)的體制。

廢棄階段在用戶因換購、故障等原因廢棄汽車的階段,往往容易忽視安全對(duì)策,因此在這一階段尤其要注意。廢棄的方式包括通過二手車銷售店等渠道轉(zhuǎn)讓給其他用戶、注銷后報(bào)廢等。不同的情況必須采取不同的對(duì)策。

用戶共同協(xié)助

在上面提到的貫穿整個(gè)生命周期的舉措中,最為重要的是在使用階段“向用戶、汽車相關(guān)人員提供信息”。因?yàn)樵陂_發(fā)階段幾乎不可能制造出毫無漏洞的系統(tǒng)。汽車的生命周期很長。在用戶開始使用之后,很可能會(huì)出現(xiàn)新的攻擊方式和漏洞。

創(chuàng)造在使用后給車輛安裝安全補(bǔ)丁的機(jī)制可謂勢在必行。但是,安裝安全補(bǔ)丁最好不要像一般信息系統(tǒng)的軟件升級(jí)那樣使用互聯(lián)網(wǎng)。作為針對(duì)可能遭到瞄準(zhǔn)漏洞的攻擊的用戶確實(shí)采取的安全對(duì)策,可以在車檢時(shí)實(shí)施升級(jí),純電動(dòng)汽車則可以在充電時(shí)升級(jí)。例如使用嵌入式軟件的電視機(jī),就有通過電視信號(hào)升級(jí)的案例。

另外,廢棄階段的“制定廢棄方針等”也容易被忽略,要特別注意。除了車主,汽車還經(jīng)常由他人駕駛。用戶轉(zhuǎn)讓二手車的情況也比較多。租車、汽車共享等多位用戶同開一輛車的機(jī)制也十分普及。這就需要采取措施,防止車主的個(gè)人信息落入他人之手。

現(xiàn)在的車載導(dǎo)航儀系統(tǒng)可能保存著車主的住址,公司用車則可能保存著客戶的信息,如果車載導(dǎo)航儀可以使用SNS(社交網(wǎng)絡(luò)服務(wù)),還有可能保存著賬號(hào)、密碼等數(shù)據(jù)。在信息系統(tǒng)的世界,廢棄的硬盤泄露信息的例子很多。汽車上也已經(jīng)出現(xiàn)了車載導(dǎo)航儀顯示以前車主的信息之類的問題。要想確保安全,除了企業(yè)采取措施之外,汽車用戶的協(xié)助同樣不可或缺。今后,企業(yè)對(duì)用戶的安全啟蒙活動(dòng)估計(jì)會(huì)愈發(fā)重要。

“大數(shù)據(jù)”降低網(wǎng)絡(luò)安全成本

       如何在“不添人手”的情形下,有效地阻止網(wǎng)絡(luò)安全危機(jī)爆發(fā)?如何在更廣泛的數(shù)據(jù)分析中,讓系統(tǒng)更容易得出正確的安全策略呢?WatchGuard認(rèn)為,大數(shù)據(jù)的思想或許能幫上忙。

       如今,安全專業(yè)人員匱乏的情況非常普遍。一份來自全球企業(yè)增長咨詢公司Frost&Sullivan的報(bào)告顯示:在訪問了12,000多位信息安全專業(yè)人士的調(diào)查中,有56%的受訪者表示他們的機(jī)構(gòu)缺少網(wǎng)絡(luò)安全方面的專業(yè)人才,同時(shí)也難以籌措資金負(fù)擔(dān)這方面的投入。

       在新西蘭首都惠靈頓,一家為用戶提供云基礎(chǔ)架構(gòu)和安全托管的服務(wù)商便遇到了這個(gè)問題。雖然信息安全日益被重視使得許多客戶選擇了他們這家安全服務(wù)公司,但在收益增加的同時(shí),作為MSSP安全服務(wù)商,他們與客戶的情況類似,同樣遇到了“缺人”的難題。公司的決策層表示,從安全風(fēng)險(xiǎn)的角度考慮,絕不能放過每條可疑的日志,因?yàn)檫@是幫助客戶排除威脅,保障服務(wù)質(zhì)量的關(guān)鍵。但“人手不夠”、尤其是高級(jí)網(wǎng)絡(luò)威脅分析人員緊缺的情況越來越明顯,再加上工程師都被繁瑣的日志分析工作拖住了,這消耗了所有人的精力,并嚴(yán)重制約了公司業(yè)務(wù)的發(fā)展速度。#p#分頁標(biāo)題#e#

       在尋找解題答案的過程中,這家MSSP選擇了WatchGuard推出的Dimension解決方案。全新的分析系統(tǒng)采用了云計(jì)算和大數(shù)據(jù)技術(shù),非常方便地就能洞察到安全威脅和發(fā)展趨勢的關(guān)鍵點(diǎn)。公司技術(shù)總監(jiān)表示:他們的業(yè)務(wù)部門完全可以放開手腳,因?yàn)镈imension云安全網(wǎng)絡(luò)解決方案幫助技術(shù)部門實(shí)現(xiàn)了智能化、敏捷化、簡單化的日志分析工作,并在威脅預(yù)警、追蹤和分析能力不再完全依靠人力。而Dimension的分析報(bào)告更成為了業(yè)務(wù)收入的增長點(diǎn),自動(dòng)化實(shí)時(shí)生成的威脅評(píng)估報(bào)告,以及對(duì)應(yīng)的安全策略建議,都為MSSP的客戶提供了最高級(jí)別的服務(wù)。

        Dimension工作在更高效和便捷的云操作環(huán)境中,并在日志分析方面采用最先進(jìn)的大數(shù)據(jù)技術(shù)作為底層支撐。思想與技術(shù)的融合,讓Dimension在第一時(shí)間洞察網(wǎng)絡(luò)變化,并為用戶推薦更專業(yè)的安全策略。在樹形層級(jí)菜單的引導(dǎo)下,管理員和決策者都可擁有“屬于自己”的數(shù)據(jù)報(bào)表,高效率的挖掘出埋在網(wǎng)絡(luò)深處危險(xiǎn)地帶。另外,基于全球威脅地圖的展現(xiàn)層設(shè)計(jì)和超過70種數(shù)據(jù)集合的報(bào)告,更可以讓威脅探測的結(jié)果清晰可見,這包括動(dòng)態(tài)的儀表盤、專業(yè)的指導(dǎo)意見、優(yōu)秀客戶的實(shí)踐結(jié)果。

轉(zhuǎn)載請(qǐng)注明出處。

暫無關(guān)鍵詞
免責(zé)聲明

① 凡本網(wǎng)未注明其他出處的作品,版權(quán)均屬于激光制造網(wǎng),未經(jīng)本網(wǎng)授權(quán)不得轉(zhuǎn)載、摘編或利用其它方式使用。獲本網(wǎng)授權(quán)使用作品的,應(yīng)在授權(quán)范圍內(nèi)使 用,并注明"來源:激光制造網(wǎng)”。違反上述聲明者,本網(wǎng)將追究其相關(guān)責(zé)任。
② 凡本網(wǎng)注明其他來源的作品及圖片,均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本媒贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),版權(quán)歸原作者所有,如有侵權(quán)請(qǐng)聯(lián)系我們刪除。
③ 任何單位或個(gè)人認(rèn)為本網(wǎng)內(nèi)容可能涉嫌侵犯其合法權(quán)益,請(qǐng)及時(shí)向本網(wǎng)提出書面權(quán)利通知,并提供身份證明、權(quán)屬證明、具體鏈接(URL)及詳細(xì)侵權(quán)情況證明。本網(wǎng)在收到上述法律文件后,將會(huì)依法盡快移除相關(guān)涉嫌侵權(quán)的內(nèi)容。

網(wǎng)友點(diǎn)評(píng)
0相關(guān)評(píng)論
精彩導(dǎo)讀