智能網(wǎng)聯(lián)車被遠(yuǎn)程攻擊了,怎么辦?
隨著車聯(lián)網(wǎng)應(yīng)用范圍的不斷擴(kuò)大,安全攻擊也在相應(yīng)增多。目前對(duì)車輛的攻擊已經(jīng)由物理攻擊轉(zhuǎn)變成遠(yuǎn)程攻擊,攻擊者能夠控制著車輛動(dòng)力系統(tǒng),對(duì)司乘人員安全造成極大威脅。一旦遭遇遠(yuǎn)程攻擊,汽車廠商和客戶該如何應(yīng)對(duì),且聽小編一一道來。
遠(yuǎn)程攻擊已成為一種事實(shí)
隨著物聯(lián)網(wǎng)技術(shù)的發(fā)展,讓汽車廠商面臨空前的車信息安全威脅,針對(duì)智能網(wǎng)聯(lián)車和具備輔助自動(dòng)駕駛技術(shù)汽車的攻擊正在由物理接觸攻擊轉(zhuǎn)變成遠(yuǎn)程攻擊。
2015年7月,2名白帽子黑客成功侵入了一輛正在行駛的Jeep自由光汽車的CAN總線網(wǎng)絡(luò)系統(tǒng),并向發(fā)動(dòng)機(jī)、變速箱、制動(dòng)和轉(zhuǎn)向燈系統(tǒng)發(fā)送了錯(cuò)誤的指令,最終使得這輛車開翻到馬路邊的斜坡下,迫使吉普的母公司菲亞特-克萊斯勒汽車公司召回了 140 萬(wàn)臺(tái)汽車。
2016年9月,騰訊科恩安全實(shí)驗(yàn)室利用安全漏洞對(duì)與移動(dòng)應(yīng)用程序配對(duì)的電動(dòng)特斯拉汽車成功實(shí)施了新型無(wú)物理接觸的遠(yuǎn)程攻擊,實(shí)現(xiàn)了對(duì)特斯拉駐車狀態(tài)和行駛狀態(tài)下的遠(yuǎn)程控制。
如何攻擊不再是一個(gè)秘密
2015年8月,攻擊Jeep的兩名黑客公開了攻擊過程,發(fā)布了英文破解報(bào)告——《Remote Exploitation of an Unaltered Passenger Vehicle》,報(bào)告中給出了破解思路:通過選擇娛樂系統(tǒng)Uconnect下手,而Uconnect直接連到CAN總線上,攻破了娛樂系統(tǒng)就可以把CAN指令寫入到CAN總線里。CAN通信由瑞薩v850芯片處理,V850本來沒有向CAN總線寫指令的功能,但通過改寫V850固件、插入惡意代碼可以實(shí)現(xiàn)對(duì)汽車CAN總線的控制。加之V850固件更新被發(fā)現(xiàn)沒有采用簽名機(jī)制進(jìn)行保護(hù),掌握了系統(tǒng)中存在的安全問題以及車中網(wǎng)絡(luò)布線情況,黑客對(duì)其進(jìn)行攻擊就不再是一件難事,報(bào)告里甚至給出了固件刷寫的具體方法。這篇報(bào)告的公開無(wú)疑增加了網(wǎng)聯(lián)車被破解的風(fēng)險(xiǎn)。
CAN總線安全關(guān)系到司乘人員安危
汽車中的動(dòng)力系統(tǒng)CAN連接著動(dòng)力轉(zhuǎn)向電子控制單元ECU,舒適系統(tǒng)CAN連接著座椅、駕駛員和安全氣囊ECU,一旦這些ECU被攻擊,將危及司機(jī)和乘客的生命安全。
CAN總線固有缺陷
黑客攻擊的CAN總線網(wǎng)絡(luò)是ISO國(guó)際標(biāo)準(zhǔn)化的串行通信協(xié)議,1986 年由德國(guó)電氣商博世公司開發(fā),因其高性能和可靠性而被廣泛應(yīng)用。但隨著技術(shù)的發(fā)展,CAN總線協(xié)議的廣播特性、仲裁機(jī)制、無(wú)認(rèn)證域等缺陷問題日益凸顯出來:
1)物理上和邏輯上CAN包廣播到所有節(jié)點(diǎn),這種廣播特性對(duì)于惡意組件而言容易嗅探到所有通信,并進(jìn)行逆向分析或發(fā)送包到其它任意節(jié)點(diǎn);
2)優(yōu)先的仲裁機(jī)制允許一個(gè)節(jié)點(diǎn)在總線上無(wú)限處于“占主導(dǎo)地位”的狀態(tài),導(dǎo)致所有其他CAN節(jié)點(diǎn)關(guān)閉,致使車輛遭受DoS攻擊。
3)任何組件可不加區(qū)分發(fā)送包給其它組件,一旦某個(gè)組件被控制,透過該組件就可控制總線上的其它組件,所造成的危害難以想象。
梆梆安全智能網(wǎng)聯(lián)車自學(xué)習(xí)IDS
對(duì)遠(yuǎn)程攻擊的防護(hù)技術(shù)包括認(rèn)證、攻擊檢測(cè)等方式,考慮車輛實(shí)時(shí)性要求采用挑戰(zhàn)響應(yīng)方式所進(jìn)行的認(rèn)證,由于將密鑰存儲(chǔ)在ECU中,攻擊者能恢復(fù)密鑰,因此目前對(duì)網(wǎng)聯(lián)車遠(yuǎn)程攻擊防護(hù)最有效的方式是攻擊檢測(cè)。
隨著汽車越來越智能化和聯(lián)網(wǎng)化,車聯(lián)網(wǎng)安全越來越受到重視?!氨Wo(hù)智能生活”是梆梆安全的使命,經(jīng)過一年多車輛攻擊檢測(cè)技術(shù)的研發(fā),梆梆安全推出的自學(xué)習(xí)IDS采用輕量級(jí)自學(xué)習(xí)車載異常檢測(cè)與云端監(jiān)督學(xué)習(xí)相結(jié)合的技術(shù),檢測(cè)車輛的遠(yuǎn)程攻擊,保證司乘人員的生命安全。
自學(xué)習(xí)車載異常檢測(cè)提供不間斷的安全威脅監(jiān)控和車載網(wǎng)絡(luò)的異常檢測(cè),采集車輛總線上的幀信息進(jìn)行分析,一旦發(fā)現(xiàn)異常,會(huì)將相關(guān)異常信息發(fā)送到云端,利用云端的聚集分析并自動(dòng)報(bào)警。經(jīng)過模擬環(huán)境和實(shí)車大量測(cè)試驗(yàn)證,自學(xué)習(xí)IDS能快速、準(zhǔn)確地檢測(cè)針對(duì)車的注入、DoS等各種遠(yuǎn)程攻擊。
對(duì)于攻擊報(bào)警汽車客戶可以快速評(píng)估并執(zhí)行安全中心措施,包括從云端安全傳輸、安裝更新,降低未來威脅,恢復(fù)受影響的系統(tǒng)與組件等。