智能网联汽车安全攻击面介绍

汽车安全 1年前 (2023) admin
220 0 0

点击蓝字 关注我们

智能网联汽车安全攻击面介绍


智能网联汽车

安全攻击面介绍



智能网联汽车安全攻击面介绍





1

智能网联汽车安全攻击面介绍


智能网联汽车的发展与安全风险


随着现代汽车新四化,即电动化、智能化、网联化和共享化的快速推进,智能网联汽车将传统汽车与互联网、人工智能等先进技术相结合,同时也为智能网联汽车的安全性提出了新的挑战。

智能网联汽车(Intelligent Connected Vehicle,ICV)是指通过车联网技术实现车辆之间、车辆与基础设施之间、车辆与行人以及车辆与云端之间的高效通信和数据交换。智能网联汽车利用传感器、通信设备和软件系统,实现车辆之间的信息共享、实时交通状况感知、自动驾驶等功能,能够提供更高的安全性、便捷性和智能化的出行体验。

随着车辆智能程度、互联程度和软件定义程度的提高,软件定义汽车将成为汽车制造商新的业务增长模式,通过软件为用户提供价值,如自动驾驶、智能座舱、OTA等。软件定义汽车(Software Defined Vehicle,SDV)是指通过软件对汽车的功能和特性进行定义和实现的概念。软件定义汽车将传统的车辆功能通过软件来实现,使得汽车的功能可以更加灵活地进行配置和更新。软件定义汽车可以通过远程更新和升级的方式,不断改进和扩展车辆的功能和特性,提供更好的用户体验。当软件成为汽车的重要功能时,软件安全问题就变得至关重要,尤其是涉及到网联汽车和自动驾驶汽车等新领域时,更多提升用户体验的功能也暴露出更多的安全风险,如针对OTA服务的攻击、数据安全问题、用户个人隐私保护、针对自动驾驶算法的攻击引发的人生安全问题、供应链安全问题等等,下图是国外研究机构统计的2010-2021之间智能网联汽车最常见的安全攻击面。


智能网联汽车安全攻击面介绍





2

智能网联汽车安全攻击面介绍


智能网联汽车常见术语


在分析智能网联汽车安全攻击面之前,我们先了解一下常见的术语。

智能网联汽车ICV(Intelligent Connected Vehicle)需要各种各样的电子控制器(Electronic Control Unit,ECU)对汽车整体进行全方位的精准控制。有控制发动机的ECM(Engine Control Management)、变速箱TCU(Transmission Control Unit)、车身控制管理BCM(Body Control Management)、车身电子稳定控制系统ESP(Electronic Stability Program)等;智能网联汽车有整车控制VCU(Vehicle Control Unit)、电机控制MCU(Motor Control Unit)、电池管理BMS(Battery Management System)等。


CAN (Controller Area Network) 控制器局域网:

CAN是一种广泛应用于汽车领域的串行通信协议,用于车辆内部各个电子控制单元之间的通信。它支持多个节点之间的高速数据传输,并具有高可靠性和实时性能。

 

LIN (Local Interconnect Network)串行通讯网络:

LIN是一种低成本、低速度的串行通信协议,主要用于连接车辆内部的辅助电子控制单元。它适用于对带宽要求较低的简单控制任务,如车内照明、雨刷控制等。

 

Ethernet 总线:

车载以太网用于连接车辆内部各个电子控制单元,并支持大量数据的传输,如高清视频、音频和大容量传感器数据。

 

OTA(Over-the-Air Software Update) 空中下载技术:

OTA是一项通过无线网络从云服务器自动进行车辆软件更新和升级的技术。


IVI (In-vehicle Infotainment) 车载信息娱乐系统:

IVI提供了车辆内部的多媒体娱乐功能和与外部互联网的连接。

 

OBD-Ⅱ(On-Board Diagnostic System) 车辆诊断系统:

这是一种用于监测和诊断车辆性能和故障的系统,通过连接到车辆的电子控制单元(ECU)并读取其数据来提供诊断功能。


T-BOX(Telematics BOX)车载T-BOX:

T-BOX是一种车载设备,用于实现车辆的远程通信和数据服务,通常由硬件模块和软件系统组成,可以安装在车辆中,通过车载通信技术与云端进行连接。

 

V2X(Vehicle to X)路测通信:

V2X表示车与X通信,X可以是车(Vehicle)、路(Road)或者其他相关基础设施,相应地也就有了V2V(Vehicle to Vehicle,车与车通信)、V2I(Vehicle to Infrastructure,车与基础设施如道路、服务器等通信)、V2P(Vehicle to Pedestrian,汽车与行人通信)等。

 

ADAS(Advanced Driver Assistance System)高级驾驶辅助系统:

ADAS是一种通过使用传感器、摄像头、雷达、激光器等技术来提供驾驶员辅助和安全功能的汽车系统。ADAS系统可以帮助驾驶员预防事故、提高驾驶安全性,并提供更舒适的驾驶体验。


TSP (Telematics Service Provider) 远程内容提供商:

TSP是一种为车辆提供远程通信和数据服务的企业或组织。它通过车载设备和通信网络,实现车辆与云端的连接和数据交换,包括车辆远程监控、车辆定位和跟踪、车辆诊断和故障排查、车辆远程控制等。





3

智能网联汽车安全攻击面介绍


智能网联汽车安全攻击面


智能网联汽车安全攻击面介绍


和传统的汽车相比,智能网联汽车融入的人工智能和网联技术使汽车面临着更加广泛和复杂的安全攻击。具有车辆控制功能的移动端APP,为网联汽车提供车辆监控和内容服务的云端服务,对于网联汽车非常重要的OTA功能、远程无钥匙进入、车辆和车辆通讯、车辆和路测通讯、车辆的OBD接口等等,都是进行安全攻击的重要入口和目标。根据攻击智能网联汽车的距离可以把攻击面分为物理接触攻击面、短程无线攻击面、远程无线攻击面三个分类。


1. 物理接触攻击面

OBD-Ⅱ是汽车上的物理诊断接口,这个接口可以和汽车内部CAN总线进行通讯,维修人员可以使用专用诊断设备连接这个接口读取汽车的运行状态数据并进行测试,从而定位汽车出现的问题。攻击者可以OBD访问CAN总线进行攻击。如果OBD具有远程诊断的功能,那么攻击者可以远程对CAN总线进行攻击,这将会增大CAN总线受到攻击的风险。

IVI车载娱乐系统基本上使用Android系统,其中安装了很多的APP,这些APP会存在很多的安全风险,如传统的APP安全风险、带有后门的APP,尤其是个人隐私信息泄露的风险,车载Android系统和APP都是高风险的安全攻击点。车载娱乐系统通常会有USB、光盘等接口,可以通过这些接口进行多媒体的播放,攻击者可以在光盘或U盘中植入恶意程序,然后通过社会工程学的方式让用户插入恶意U盘和光盘。如果车载娱乐系统和CAN总线相连,那攻击者就可以通过车载娱乐系统攻入汽车内网。


2.短程无线攻击面

我们可以通过车辆WIFI、蓝牙、USB等接口链接到网联汽车,对暴露在WIFI和蓝牙中的不安全的端口和服务进行安全扫描和漏洞挖掘,还可以针对WIFI和蓝牙协议进行攻击。

RKE(Remote Keyless Entry)无钥匙进入系统在智能网联汽车上已经得到广泛的应用,按下钥匙后会利用编码器来制作信号发送的编码,利用RF发射器以超高频带(北美315 MHz,欧洲433 MHz)向车辆接收器发送射频信号,汽车信号接收器接收到高频信号之后,会解密并验证信号是否合法。因为无线信号可以被截获,所以如果无线信号不加密就存在被攻击的风险。

充电桩也会引入新的安全风险。充电桩会和车端进行蓝牙通讯,同步充电信息,充电协议中可能会存在漏洞,导致远程控制充电的关闭,也会和4G或5G网络通讯,进行位置信息和支付信息的同步,对支付信息的修改可实现免费充电。充电桩的安全缺陷会造成对整个充电网络乃至进一步对电网的攻击。


3.远程无线攻击面

ADAS安全对车端的安全性是至关重要的。ADAS利用摄像头、激光雷达、超声波雷达、毫米波雷达等传感器获取车内外环境数据,辅助驾驶员进行更加便捷和安全的驾驶。ADAS对车身具有很高的控制权限,所以ADAS自身的安全性是最重要的。其次,还可以对ADAS的自动驾驶算法进行对抗攻击,有研究者通过构造交通标识的对抗样本,欺骗了ADAS改变车辆行驶线路。

T-BOX主要通过4G/5G和远程服务进行通讯,如车辆监控数据传输、远程控制、安防、远程诊断、OTA等功能,比起蓝牙、USB等近距离的攻击,远程控制汽车的危害性是非常大的,所以T-BOX在安全方面的关注度非常高,一旦出现问题,受影响的范围将会非常广泛。

TSP云服务端和用户APP端和车端进行通讯,涉及到传统的云安全攻击面,包括服务器安全、API接口安全、数据安全等。用户可以通过APP从云端下发控制车辆的指令,如控制车锁的打开和关闭、远程启动、开启空调、直线召唤、开启哨兵模式等,这取决于用户端对车端的控制权限,如果用户端能够控制车端的油门、刹车,那云服务端被攻击将会造成更加严重的安全问题。

就GPS通讯安全来说,智能网联汽车采用GPS主要用于定位,结合高精地图进行导航和辅助驾驶。GPS的安全威胁主要来自GPS干扰和GPS欺骗。网联汽车的GPS接收设备通过接收卫星发射的无线电信号来定位自身的位置,攻击者可以模拟卫星的工作频段发射干扰信号,就可以干扰GPS接收的信号,使之不能正常工作。GPS欺骗主要是伪造卫星发送的信号来欺骗GPS接受设备,让汽车导航到攻击者设定的位置,以控制车辆的行驶位置。

OTA安全性对于智能网联汽车是非常重要的。车辆OTA的大体过程是汽车厂商发布新版本固件到OTA服务器,汽车从OTA服务器下载新固件,汽车对固件进行验证后更新固件,如果更新失败需要回滚到旧版本的固件。汽车厂商需要对OTA服务器进行验证,防止受到中间人攻击,需要对新固件进行加密并使用私钥签名后上传到OTA服务器,厂商还需验证OTA服务器的证书防止服务器被伪造。汽车通过安全链路下载新固件后进行解密,然后验证固件的签名,验证成功后进行固件升级。

 

智能网联汽车的高速发展对网络安全性提出了更加严格的要求。智能网联汽车涉及到车辆系统、网络通信和大量的数据交互,使得网联汽车和相关的基础设施面临越来越多的安全威胁。车联网安全需要更加注重网络安全防护、车辆硬件安全、软件生态安全、数据隐私保护、安全认证和安全合规性要求。这将持续推动车联网安全的不断发展和完善,为用户提供更加安全可靠的智能网联汽车体验。




智能网联汽车安全攻击面介绍



往期精彩合集



格式化字符串漏洞探究

简述生成式人工智能面临的法律风险

招贤纳士 | 联想投资企业热招安全岗位!

智能网联汽车安全思考

WHOIS协议及使用

坚持创新,完美执行,强势突围!

用Burpsuite插件自动修改Sign值

智能制造安全所面临的安全挑战

黑莲花UEFI引导后门的漏洞分析

暑期中小学生安全上网及学习网络安全知识建议


联想GIC全球安全实验室(中国)

[email protected]


智能网联汽车安全攻击面介绍



原文始发于微信公众号(联想全球安全实验室):智能网联汽车安全攻击面介绍

版权声明:admin 发表于 2023年9月21日 下午3:37。
转载请注明:智能网联汽车安全攻击面介绍 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...