汽车智能网联汽车信息安全年度报告:符合标准的汽车还要等到2023年

文/子不语

进入2018年,受到资本和媒体追捧和关注的汽车智能驾驶和智能网联技术,在优步的致命事故等一系列事故中开始引发全行业的反思。自动驾驶和特斯拉Model X事故引发社会各界呼吁政府尽快出台相关标准,实施类似强制碰撞测试的相关测试要求。与自动驾驶引发的反思和冷思考不同,大众消费层面的汽车智能网联存在潜在的信息安全风险,严重缺乏关注。

好消息是这样的标准正在制定中,但同样重要的是要注意,符合类似标准的汽车要到 2023 年才会上市。

昨天下午,在《2017智能网联汽车信息安全年度报告》上,据360集团智能网联汽车安全实验室负责人刘建豪介绍,2017年国内外汽车信息安全制定了标准。积极进行中。国际ISO/SAE正在制定21434(Road Vehicle-Information Security Engineering)标准,主要从风险评估管理、产品开发、运行/维护、流程四个方面保障汽车信息安全工程的发展审计。

中国代表团也积极参与了该标准的制定。国内多家汽车信息安全企业和车厂也参与了该标准的讨论。该标准将于2019年下半年完成,但有望达标。正在安全施工的模型将于 2023 年完工。

通俗的理解是,没有信息安全保护的汽车会处于盲行状态5年。这是一个严重的问题吗?很严重。

2017年4月,工信部印发了以智能汽车为重点内容的《汽车产业中长期发展规划》。预计到2020年,我国智能网联新车占比将达到50%,达到千万级,即在不符合信息安全标准建设的情况下,有千万级汽车上路行驶。

刘建豪说:“2017年,汽车信息安全进入漏洞利用时代。”

国内外汽车信息研究人员发现的TCU、安全气囊等漏洞也分别收到了CVE漏洞编号,表明智能汽车信息安全漏洞开始受到广泛关注。

这里有必要介绍一下什么是CVE。

CVE的英文全称是“Common Vulnerabilities & Exposures”,中文意思是Common Vulnerabilities and Exposures。

CVE成立于1999年9月,在信息安全领域类似于维基百科。一个独立的非营利组织 MITRE 负责召集编辑部协调讨论。它是一个被广泛认可的信息安全漏洞或已经暴露的弱点。给一个公开的名字。使用通用名称有助于用户在他们自己的各种漏洞数据库和漏洞评估工具之间共享数据。尽管这些工具很难集成在一起。但这使得 CVE 成为安全信息共享的“关键词”。如果漏洞报告中发现的漏洞有 CVE 名称,大家可以在任何其他 CVE 兼容的数据库中快速找到对应的补丁信息来解决安全问题。

CVE 就像一本安全漏洞字典,为每个漏洞和暴露情况识别一个唯一名称,建立标准化描述。

这也是刘建豪认为TCU、安全气囊等漏洞分别获得CVE漏洞编号的原因,说明业界开始关注智能汽车的安全漏洞。

刘建豪表示,目前发现的漏洞涉及TSP平台、APP应用、Telematics Box(T-BOX)上网系统、车载IVI系统、CAN-BUS车载总线等。这些漏洞可以远程控制汽车,有的会造成人身伤害。

客观地说,当今的汽车制造商对汽车网络安全的投资正在逐渐增加。第三方和汽车制造商也建立了 CVND 等漏洞平台来共享信息。

但同时也是一个事实,现在的信息安全越来越严重。

2017年值得关注的汽车信息安全漏洞有4个:斯巴鲁汽车遥控钥匙系统漏洞、马自达汽车娱乐系统漏洞、特斯拉汽车网络系统漏洞和利用海豚音攻击破解荣威eRX5语音控制系统。

随着互联网的演进,当TSP等车联网产品通过T-BOX接入汽车内部网络时,对汽车的远程网络攻击不再是猜测。可以预见,随着车联网产品的普及汽车can网络程序设计,现实世界中汽车被攻击的案例将会越来越多。

斯巴鲁遥控钥匙系统的漏洞是荷兰电子工业设计师汤姆·维门霍夫在几辆斯巴鲁汽车的钥匙系统中发现的一个严重的安全设计漏洞。制造商尚未修复此漏洞,该漏洞将导致斯巴鲁被劫持。

*2017年,来自加州的汽车信息安全研究员Aaron Guzman展示了斯巴鲁Starlink系统漏洞的攻击路径示意图

Subaru 车辆的安全问题是汽车can网络程序设计,某些 Subaru 车辆使用的钥匙系统使用序列号来锁定、解锁或以其他方式操作车辆。也称为滚动码或跳过码,该序列号应该是随机的,以防止攻击者发现车辆的序列号并利用此设计缺陷劫持汽车。

通过接收密钥系统发送的数据包(例如,用户按下密钥系统的任意键后,攻击者只需在信号范围内即可捕获数据包),攻击者将能够利用这个数据包来推断车辆钥匙系统生成的下一个滚动代码,然后他可以使用它来锁定或解锁车辆的声音警报系统。

图片[1]-汽车智能网联汽车信息安全年度报告:符合标准的汽车还要等到2023年-老王博客

此漏洞不难利用,攻击设备可以使用现成的电子元件构建,并且不需要攻击者具有高级编程技能。

偷车贼只需要制作一个简单的设备,从汽车钥匙系统收集无线电信号,计算下一个滚动代码,并在目标斯巴鲁的车主离开后将类似的无线电信号发送回目标汽车,然后他们是车辆可以被劫持。

需要注意的是,该漏洞不仅易于利用,而且攻击设备的制造成本也很低,大约在 15 美元到 30 美元之间,具体取决于所用组件的性能。

斯巴鲁车型的车载娱乐系统也有一个相当惊人的漏洞。

来自加利福尼亚的汽车信息安全研究员 Aaron Guzman 在澳大利亚的一次计算机安全会议上介绍了一种入侵斯巴鲁汽车的方法。他在自己的 2017 年斯巴鲁 WRX STI 中发现了数量惊人的软件漏洞,未经授权的攻击者可以通过这些漏洞自由执行解锁/锁定车门、按喇叭、获取车辆位置记录信息等一系列动作。操作。

Guzman 专注于 iOS、Android 移动应用和网络应用如何与斯巴鲁的 Starlink 服务器通信。他一共发现了八个漏洞。通过分析,他发现当这些漏洞结合使用时,他可以

其他用户也被添加到 Starlink 帐户,以使用斯巴鲁的移动应用程序远程控制汽车。 Starlink 系统使用 AT&T 的 4G LTE 网络以及 Sirius XM 汽车连接服务,具有被盗车辆追回、自动碰撞通知、远程服务(包括通过智能终端远程激活/停用)和月度车辆诊断报告等功能,谢天谢地,Starlink不控制制动或加速等功率模块。 Starlink还可以与车载主机系统无缝对接,让用户体验潘多拉收音机、iHeartRadio和Aha集成系统等多媒体娱乐应用。

这意味着你可以打开车门,但没有车钥匙就不能开车。

马自达汽车娱乐系统更加简单和独特。

Mazda 车辆系统漏洞早在 2014 年 5 月就由 Mazda 3 Revolution 论坛用户发现。从那时起,Mazda 论坛车主一直在使用这些“黑客”来自定义汽车的信息娱乐系统、调整设置或安装应用程序。

简而言之,将装有恶意程序的闪存盘带到汽车上,并将准备好的USB闪存盘插入车辆上的任何USB端口。车辆确认USB被识别后,车载系统会开始下载数据到U盘,这些漏洞可能导致马自达车辆安装远程访问木马。

特斯拉车联网系统的缺陷是可以通过虚拟WIFI来克服。

特斯拉每辆特斯拉汽车都内置WIFI TeslaService,密码为明文,存储在QtCarNetManager中,正常模式下不会自动连接。 TeslaGuest 是特斯拉 4S 店和充电站提供的 WIFI 热点,这些信息保存在 Tesla 中,供日后自动连接使用。

研究人员可以创建网络钓鱼热点。特斯拉用户使用CID搜索充电桩时,可以将QtCarBrowser的流量重定向到自己的域名,达到远程攻击的目的。

除了WIFI技术外,在蜂窝网络下,如果攻击者搭建了足够多的网站,利用钓鱼技术或者用户错误也可以达到入侵的目的。因为它是一种基于浏览器的攻击,攻击者可以在没有物理接触的情况下远程执行此攻击。

该漏洞是致命的,它允许研究人员远程入侵特斯拉汽车,然后在汽车行驶时向 CAN 总线发送危险命令,例如在行驶时突然刹车。

利用海豚音攻击破解荣威eRX5语音控制系统,属于技术含量较高的破解。

“海豚音”的攻击原理是将语音指令频率转换为超声波频率信号。 “海豚音”的攻击原理是将语音指令音调制后加载到载体的超声波上,因为它超出了人耳的接收频率范围。 ,人类听不到,但可以被手机、智能家居、智能汽车等智能设备的语音控制系统接收到。由于麦克风的非线性特性,原始调制后的语音命令声音会被解调并恢复到调制前的状态,然后通过滤波器过滤掉人耳听不见的部分,从而可以无声地说出语音命令识别系统识别并最终实现攻击。

360智能网联汽车安全实验室联合浙江大学徐文元教授团队对市面上主流智能汽车荣威eRX5进行了“海豚攻击”研究成果的测试验证。引起了外媒的广泛关注。实验者成功利用“海豚音”对车载语音助手进行了攻击测试,实现了可以在人耳不听的情况下,通过超声波对车载语音助手进行指令,实现打开天窗、操控等功能。空调和导航。 .

通过对eRX5语音系统的硬件研究,实验人员发现中控上方有两个驻极体麦克风。由于eRX5的特性,语音识别系统只能识别驾驶座发出的声音。经实验者反复测试验证,发现将语音系统识别功能调整为驾驶员语音模式后,两个驻极体接收到语音存在细微的时间差,“海豚音”足以被系统检测到。成功识别。

这种攻击方式主要针对人工智能领域。只要装载了语音助手的设备都可能受到攻击,未来这些设备一旦接入物联网,就会给使用安全埋下很大隐患。该团队建议重新设计语音可控系统,以抵御听不见的语音命令攻击。 “通过软件升级让硬件学会识别声源是人声还是超声波,比召回所有智能设备进行硬件调整效率更高。”

目前,自动驾驶周边环境的设定是基于人性的善,人性恶的因素并没有纳入自动驾驶的整个伦理。汽车是变得更安全还是更危险真的应该提出一个巨大的问号。

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论