CAN协议的特点包括:
安全风险:
-
CAN总线攻击:黑客可能通过篡改或伪造CAN消息来影响车辆的正常运行,如操纵刹车系统或引擎控制。 -
数据注入:黑客可能注入虚假的CAN消息,导致车辆系统做出错误的决策或操作。
实际案例:
-
Jeep漏洞(2015年):黑客成功利用CAN总线上的漏洞,远程控制了一辆Jeep车辆,包括刹车和方向盘等功能。 -
Tesla Model S攻击(2016年):黑客通过CAN总线入侵了特斯拉Model S,实现了远程控制车辆的各种功能。
LIN协议的特点包括:
安全风险:
-
欺骗攻击:黑客可能冒充合法的LIN设备,与车辆中的LIN网络进行通信并执行恶意操作。 -
窃听攻击:黑客可能窃听车辆中的LIN通信,获取敏感信息,如车辆控制指令或传感器数据。
实际案例:
-
BMW i3攻击(2018年):黑客通过LIN总线入侵了一辆BMW i3电动汽车,成功控制了车辆的门锁和车窗等功能。 -
福特Focus攻击(2019年):黑客通过LIN总线攻击了福特Focus车辆的车窗控制系统,成功实现了远程开启和关闭车窗。
FlexRay协议的特点包括:
安全风险:
-
消息干扰:黑客可能干扰FlexRay消息传输,导致通信错误或消息丢失,影响车辆的实时性和可靠性。 -
信息窃取:黑客可能窃取FlexRay通信中的敏感信息,如自动驾驶系统的指令或传感器数据。
实际案例:
-
福特Escape漏洞(2013年):黑客通过FlexRay总线入侵了福特Escape车辆,成功控制了车辆的刹车和加速等功能。 -
捷豹路虎漏洞(2016年):黑客利用FlexRay总线的漏洞入侵了捷豹路虎车辆,成功控制了车辆的转向和刹车等功能。
Ethernet协议的特点包括:
安全风险:
-
网络入侵:黑客可能通过网络入侵车辆的以太网系统,获取未经授权的访问权限,并对车辆进行恶意操作或数据窃取。 -
远程攻击:黑客可能通过远程连接到车辆的以太网系统,利用系统漏洞或弱点来入侵车辆并控制其功能。
实际案例:
-
远程攻击特斯拉(2016年):黑客通过特斯拉车辆的以太网接口入侵了车辆,成功控制了车辆的门锁、仪表盘和行驶系统等功能。 -
远程攻击大众汽车(2019年):黑客通过大众汽车的以太网接口入侵了车辆,成功控制了车辆的中央控制单元和仪表盘等功能。
Auto motive Ethernet Security (ASec)协议的特点包括:
安全风险:
-
密钥破解:黑客可能尝试破解ASec协议中使用的加密密钥,以获取对车辆通信的未经授权的访问权限。 -
信息篡改:黑客可能篡改ASec协议中的安全认证和完整性保护机制,以修改或伪造车辆通信中的消息。
实际案例:
-
车辆远程入侵攻击(2019年):黑客通过ASec协议的漏洞,成功远程入侵了车辆的以太网系统,获取了车辆的敏感信息和控制权。
UDS协议的特点包括:
安全风险:
-
未经授权的访问:黑客可能尝试通过未经授权的方式访问车辆的诊断接口,获取敏感信息或执行未经授权的操作。 -
诊断数据泄露:黑客可能窃取通过UDS协议传输的诊断数据,获取车辆的敏感信息或个人隐私。
实际案例:
-
汽车远程攻击(2020年):黑客利用UDS协议的漏洞,成功进行了车辆的远程攻击,包括远程控制和操纵车辆的各种功能。
科恩实验室
-
宝马多款车型的远程破解安全研究成果 2018年5月,腾讯安全科恩安全实验室的研究人员在宝马多款车型中发现了14个安全漏洞。该研究项目时间为2017年1月至2018年2月,随后他们向BMW报告了这些问题。因为该项研究,腾讯安全科恩实验室荣获全球首个“宝马集团数字化及IT研发技术奖”,表彰他们在促进汽车安全领域进行的杰出研究。 -
破解特斯拉 -
宣布破解
2016年9月21日,腾讯科恩实验室正式宣布,他们以「远程无物理接触」的方式成功入侵了特斯拉汽车,这在全球尚属首次。说简单点:他们的研究人员只需坐在办公室,就能完成对特斯拉的远程控制。 -
过程
这次腾讯科恩实验室针对特斯拉的漏洞研究,花了两个月的时间,有多位研究人员参与。他们使用了一辆 2014 款 Model S P85 进行安全研究,同时还在一位朋友刚购买的新款 Model S 75D 上进行复测,两者均安装了最新版本固件,证明该项研究可以影响特斯拉多款车型。
此次攻击通过特斯拉车辆的互联网络实现,这是他们能够实现「远程无物理接触」的前提。理论上,全球范围内的任意一款特斯拉车型都有可能遭遇此类攻击,毕竟大家的系统都是同一套。
入侵成功后,腾讯科恩实验室可以将特斯拉的中控大屏和液晶仪表盘更换为实验室 Logo,此时用户任何触摸操作都会失效。当然,该漏洞带来的危害远远不止于这种「小把戏」,他们能做的事大致可以分为两类,分别是车辆停车状态和行进状态的远程控制。[8] -
再度破解
腾讯安全科恩实验室安全研究员2017年6月再度破解特斯拉Model X系统,远程控制刹车、车门、后备箱,操纵车灯以及广播。研究人员通过Wi-Fi与蜂窝连接两种情况下均实现了对车载系统的破解,通过汽车的网络浏览器来寻找计算机漏洞,发送恶意软件,实现黑客攻击。
-
车载总线类型:常见的车载总线类型包括CAN总线(Controller Area Network)、LIN总线(Local Interconnect Network)、FlexRay总线、Ethernet等。每种总线具有不同的特点和适用场景。 -
功能和应用:车载总线用于连接和传输各种电子设备之间的数据和信号。它可以连接发动机控制单元、刹车系统、仪表盘、娱乐系统等,实现数据共享、信息传递和控制命令传输等功能。 -
数据传输:车载总线通过在车辆各个部件之间传递消息和数据来实现通信。这些数据可以是传感器采集的车辆状态信息、控制命令、故障码等。 -
性能和带宽:不同的车载总线具有不同的性能和带宽特点。CAN总线适用于实时控制和高可靠性的应用,而Ethernet则提供更高的带宽和灵活性,适用于高速数据传输和连接复杂系统的场景。 -
安全性:随着车辆互联和自动化的发展,车载总线的安全性变得尤为重要。恶意攻击者可能通过操纵车载总线来影响车辆功能、窃取敏感信息或进行远程控制。因此,车载总线安全性的保护是车辆设计和开发中的重要考虑因素之一。 -
标准和协议:为了确保不同设备之间的兼容性和互操作性,车载总线通常遵循特定的标准和协议。例如,CAN总线遵循ISO 11898标准,FlexRay遵循ISO 17458标准等。
原文始发于微信公众号(ArtiAuto 匠歆汽车):【AutoCS】车辆网络安全架构——安全通信协议