最新研究数据显示,2016年我国汽车产销均首破2800万辆规模,连续8年蝉联全球第一,汽车保有量达到了1.95亿辆,这也是我国汽车保有量的最高数据。随着国内汽车市场的逐渐饱和以及传统造车技术的日趋成熟,整个汽车产业必将迎来一次升级和转型。而如今飞速发展的车联网,就是当下被国人寄予厚望的汽车产业突破口之一。
随着车联网应用范围的不断扩大,安全攻击也在相应增多。目前对车辆的攻击已经由物理攻击转变成远程攻击,攻击者能够控制着车辆动力系统,对司乘人员安全造成极大威胁。一旦遭遇远程攻击,汽车厂商和客户该如何应对?且听小编一一道来。
远程攻击已成为一种事实
随着物联网技术的发展,让汽车厂商面临空前的车载信息安全威胁,针对智能网联车和具备辅助自动驾驶技术汽车的攻击正在由物理接触攻击转变成远程攻击。
2015年7月,2名白帽子黑客成功侵入了一辆正在行驶的Jeep自由光汽车的CAN总线网络系统,并向发动机、变速箱、制动和转向灯系统发送了错误的指令,最终使得这辆车开翻到马路边的斜坡下,迫使吉普的母公司菲亚特-克莱斯勒汽车公司召回了 140 万台汽车。
2016年9月,腾讯科恩安全实验室利用安全漏洞对与移动应用程序配对的电动特斯拉汽车成功实施了新型无物理接触的远程攻击,实现了对特斯拉驻车状态和行驶状态下的远程控制。
如何攻击不再是一个秘密
2015年8月,攻击Jeep的两名黑客公开了攻击过程,发布了英文破解报告——《Remote Exploitation of an Unaltered Passenger Vehicle》,报告中给出了破解思路:通过选择娱乐系统Uconnect下手,而Uconnect直接连到CAN总线上,攻破了娱乐系统就可以把CAN指令写入到CAN总线里。CAN通信由瑞萨v850芯片处理,V850本来没有向CAN总线写指令的功能,但通过改写V850固件、插入恶意代码可以实现对汽车CAN总线的控制。加之V850固件更新被发现没有采用签名机制进行保护,掌握了系统中存在的安全问题以及车中网络布线情况,黑客对其进行攻击就不再是一件难事,报告里甚至给出了固件刷写的具体方法。这篇报告的公开无疑增加了网联车被破解的风险。
CAN总线安全关系到司乘人员安危
汽车中的动力系统CAN连接着动力转向电子控制单元ECU,舒适系统CAN连接着座椅、驾驶员和安全气囊ECU,一旦这些ECU被攻击,将危及司机和乘客的生命安全。
CAN总线固有缺陷
黑客攻击的CAN总线网络是ISO国际标准化的串行通信协议,1986 年由德国电气商博世公司开发,因其高性能和可靠性而被广泛应用。但随着技术的发展,CAN总线协议的广播特性、仲裁机制、无认证域等缺陷问题日益凸显出来:
物理上和逻辑上CAN包广播到所有节点,这种广播特性对于恶意组件而言容易嗅探到所有通信,并进行逆向分析或发送包到其它任意节点;优先的仲裁机制允许一个节点在总线上无限处于“占主导地位”的状态,导致所有其他CAN节点关闭,致使车辆遭受DoS攻击;任何组件可不加区分发送包给其它组件,一旦某个组件被控制,透过该组件就可控制总线上的其它组件,所造成的危害难以想象。
网联车自学习IDS
对远程攻击的防护技术包括认证、攻击检测等方式,考虑车辆实时性要求采用挑战响应方式所进行的认证,由于将密钥存储在ECU中,攻击者能恢复密钥,因此目前对网联车远程攻击防护最有效的方式是攻击检测。
随着汽车越来越智能化和联网化,车联网安全越来越受到重视。经过一年多车辆攻击检测技术的研发,梆梆安全推出的自学习IDS采用轻量级自学习车载异常检测与云端监督学习相结合的技术,检测车辆的远程攻击,保证司乘人员的生命安全。
自学习车载异常检测提供不间断的安全威胁监控和车载网络的异常检测,采集车辆总线上的帧信息进行分析,一旦发现异常,会将相关异常信息发送到云端,利用云端的聚集分析并自动报警。经过模拟环境和实车大量测试验证,自学习IDS能快速、准确地检测针对车的注入、DoS等各种远程攻击。
对于攻击报警汽车客户可以快速评估并执行安全中心措施,包括从云端安全传输、安装更新,降低未来威胁,恢复受影响的系统与组件等。
本文转自d1net(转载)