欢迎光临第五届中国汽车网络信息安全峰会2020!

内幕黑客

发布日期:2020-03-26

GRCCIoVSecurity

2020-03-26 13:25:04

手机阅读


自从首次出现有关汽车黑客的报道以来已经过去了五年,但是尽管汽车保护标准有所进步,但汽车网络安全仍处于高度戒备状态。




新车充斥着太多的ICT,因此实际上是车轮上的数据中心。他们运行着数百万行车载软件:从先进的驾驶员辅助系统和发动机传感器到卫星导航和信息娱乐系统。联网汽车还可以处理大量传入的数据,这些数据通过计算机化的组件进行流动,以确保它们在旅途结束时安全有效地到达。


这种“智能”技术依靠双向无线链接与更广阔的世界中的设备和服务进行通信。但是,由于额外的功能扩展了网络威胁所针对的“攻击面”,它们还使车辆更容易被黑客攻击。每个新的服务/功能都会带来新的切入点:新的数据泄露机会。同时,汽车智能手机应用程序和在线支持服务引入了后端漏洞,黑客可以利用这些漏洞来远程操纵公路车辆的内部技术。


根据Upstream Security的《 2020年全球汽车网络安全报告》,在2018年至2019年期间,已知的汽车网络安全事件的数量几乎翻了一番。该研究的研究团队分析了自2010年以来的367起公开报告的汽车网络攻击事件,其中155起是自2019年以来这些**数字相当于同比增长94%。


应当考虑到联网汽车数量的增长。据瞻博网络研究公司(Juniper Research)的数据,到2023年,将有7.75亿辆消费汽车联网-高于2018年的3.3亿辆。美国2020年大多数新车型将实现互联网连接。美国三个最畅销的制造商,通用汽车,福特和丰田,占国内市场销售额的近50%,到2020年将仅销售联网汽车。其他品牌也紧随其后–菲亚特·克莱斯勒汽车公司表示将提供联网服务到2022年,该公司在全球所有车辆中的所有汽车均将实现这一目标。此外,汽车联盟承诺,到2022年,约90%的雷诺-日产-三菱汽车也将实现联网。


2014年,当安全研究人员报告了联网汽车概念中的电子漏洞时,互联车辆被黑客攻击的可能性就变成了现实。


由IET和知识转移网络于2015年初发布的思想领导力综述《互联汽车的风险观点》首次概述了互联汽车概念的许多威胁源和可能的结果。它部分基于来自50多个工程和技术学科的专家的意见。除了对固有技术漏洞的调查之外,该报告还重点关注了可能导致网络犯罪分子针对联网汽车的安全漏洞进行攻击的动机。其中包括车辆盗窃,数据盗窃,拒绝服务/勒索,欺诈和重新分配车辆ID。


“联网汽车的风险前景”评估得出的结论是,如果汽车行业要生产可以真正作为网络安全产品出售的产品,就必须应对一些重大挑战。


这项研究还强调了一个事实,即重新设计易损部件以使其更安全的努力将受到汽车行业漫长的产品开发周期的制约:可能要花费很多年才能有更多具有网络安全保护的汽车下线。每个新功能或增强功能都会吸引一些黑客的注意,无论是白帽(良性)希望突出显示对公共利益的漏洞,还是黑帽(恶意)黑客企图窃取数据,勒索勒索或只是证明一个要点。。


此外,必须从头开始开发定义问题性质并提供**实践方法的汽车网络安全参考模型。这意味着要成立行业机构和工作组,这些机构将公路车辆专家和IT安全专家(例如Auto-ISAC(信息共享咨询中心))召集在一起。








修复缺陷



漏洞赏金揭露漏洞

错误赏金是公司为发现并报告其产品安全漏洞的黑客和研究人员提供**奖励的举措。

利用漏洞赏金还可以暴露大量存在的漏洞。例如,福特汽车自2019年1月开始提交漏洞赏金以来,已解决了1,500多个报告。通用汽车报告了1,030个漏洞已解决,但像菲亚特克莱斯勒汽车公司一样,该漏洞也于2016年启动。

大多数品牌可能更愿意不透露第三方赏金猎人发现的漏洞的数量和性质。电动汽车专家特斯拉则采取了相反的方法。它与高调的IT安全性和黑客事件不谋而合,并利用此类事件吸引媒体的注意力来加强其品牌保证。

在2019年3月,该公司在CanSec West会议(温哥华)举行的黑客大赛Pwn2Own上为漏洞猎手提供了机会,如果他们可以证明可以闯入汽车并识别漏洞,则可以将特斯拉Model 3轿车装上袋子。该车的销售价值约为$ 44,000(£34,000);以前的特斯拉Bug赏金奖励范围高达15,000美元(11,600英镑)。


汽车公司还面临(并将继续面临)组织的网络安全挑战,例如招募内部IT安全专家,以及与网络安全解决方案提供商建立合作伙伴关系。Synopsys的高级解决方案架构师Dennis Kengo Oka表示:“在全球范围内已经缺乏网络安全专家的汽车领域,招聘足够的网络安全专家非常困难。” “他们必须找到,雇用和培训对汽车过程,技术和安全性以及网络安全性有了解的人员。”


Synopsys和SAE International于2019年对汽车行业的IT安全从业人员和工程师进行了一项调查,发现84%的受访者担心其组织的网络安全实践“未跟上技术的发展”。它还发现,有30%的组织没有成熟的网络安全计划或团队,而对于63%的组织,他们开发的汽车技术中有不到一半是针对安全漏洞进行的测试。


由于它们是通过无线连接直接指向的(可能需要对其进行黑客攻击才能获得访问权限),因此黑客利用了现有的连通性来促进空中飞行器软件更新和双向数据交换。根据上游安全公司的《 2020年全球汽车网络安全报告》,自2010年以来,此类远程攻击一直超过物理攻击,并占2019年所有攻击的82%。


为了实现这种复杂的联系,已连接的车辆配备了不同的无线通信系统,例如专用的短距离通信(DSRC40),可见光通信,图像传感器通信,蓝牙和Wi-Fi或移动通信技术(例如3G,4G, 5G)。


对于大多数汽车黑客来说,关键是要控制汽车的多个发动机控制单元(ECU)。在将要装配到生产型汽车上的第一批标准化计算机部件中,ECU接收来自驱动功能传感器的输入,并调节控制汽车发动机物理机构的执行器(控制信号激活的部件)。在ECU之前,发动机管理功能已经过机械控制。


ECU的操作由控制器局域网(CAN)总线集中管理,通过该总线可以传输车辆的所有数据。CAN总线允许微控制器和设备使用基于消息的协议彼此通信,而无需主机。这使它们成为车辆连接的中心-从网络安全的角度来看,它是一个脆弱的点。典型的CAN总线不安全,因为它们没有分段/边界防御,没有设备认证功能并且没有加密。CAN总线与其他网络总线拓扑的区别在于,无论功能是否要求,数据都会不断通过CAN总线。


SANS研究所的“汽车黑客的发展”解释说:“这意味着汽车的车窗开关有可能与制动控制器进行通信,娱乐系统具有通向汽车安全气囊的通道,依此类推。” “通过访问CAN总线,攻击者可以在总线上发送欺骗的消息。成功的攻击者必须了解并能够操纵CAN数据帧的ID和数据字段。然后,攻击者的恶意数据帧将由侦听控制器拾取并处理。”


十年中期的汽车“特技骇客”引起了媒体的极大兴趣,但都是基于有条件的一次性研究项目。在2015年7月的一次骇客入侵中,查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)最初控制了吉普大切诺基的非关键功能,例如收音机和空调,但当刹车被停用时,生动地展示了汽车骇客的可能性,并且SUV最终掉在路边。为了回应有关黑客的宣传,吉普品牌所有者菲亚特·克莱斯勒汽车公司召回了约140万辆大切诺基和道奇·杜兰戈SUV,以安装补救软件来阻止黑客。除了召回产生的费用外,菲亚特克莱斯勒的股价下跌了2.5%。


2015年9月,基于进一步的可入侵性问题,该公司再次召回了约7,810辆Jeep Renegade SUV。股价再次下跌,这次下跌了1.9%。


大约在这个时候,白帽安全研究人员编写了自己的“攻击代码”,并且必须足够聪明才能对目标汽车技术进行一定程度的发现和研究。到2020年,他们可以利用一系列(尽管到目前为止(到目前为止)有限)适合其需求的工具和服务。例如,网络安全公司IntSights的研究发现,网上商店出售汽车防盗工具和代码抓取器,以及可以断开汽车防盗器并提供固件以入侵ECU的服务。


黑客越来越关注对提供汽车服务的基于云平台的攻击;Upstream Security的分析表明,通过这种方法在2019年发生的事件占27.2%,高于2018年的24.4%。(相比之下,被黑客入侵的移动应用程序占事件的12.7%。)与服务器相关的攻击是事件威胁参与者使用更传统的黑客技术来控制后端服务器(例如,远程信息处理服务器)。这些基于云的系统越来越多地托管在线汽车服务和支持。一旦进入,黑客就可以访问敏感数据,远程跟踪和控制车辆,破坏服务提供商的操作等等。


据Upstream Technology报道,此媒介带来的机会于2018年4月得到了证明,当时一名白帽黑客入侵了成千上万个GPS跟踪器应用程序帐户,获得了访问后端服务的权限,进而访问了数据甚至控制权数以万计的联网车辆。通过访问服务器,肇事者能够查看全球成千上万辆汽车的位置,访问应用程序用户的个人数据,并在汽车行驶时发送命令打开车门并关闭引擎。


多车服务器攻击还可能会破坏整个城市,从而给驾驶员,乘客和行人带来重大风险。佐治亚理工学院(Georgia Tech)和Multiscale Systems的物理学家在一项研究中应用了物理学,该研究通过在给定的城市附近安装远程攻击来使多辆汽车失速而模拟了黑客对分布式破坏的破坏。


佐治亚理工学院物理学院的助理教授彼得·云克说:“随意地使20%的高峰时段汽车失速将意味着交通总量被冻结。” “这座城市已被分割为20%的小岛,您可以在其中几处走几步,但没人能穿越城镇。”尤克(Yunker)建议,在高峰时段仅窃取10%的汽车会削弱交通,以防止紧急车辆方便地通过交通。



汽车行业的积极响应已扩大到威胁的性质,但是网络安全保障措施将需要时间来告知汽车设计变更。传统上,汽车制造商倾向于采用所有权方法进行产品设计和制造。在过去的十年中,这种情况发生了显着变化,以至于通常超过50%的汽车零部件都来自第三方供应商。这意味着必须将安全策略应用于供应链。但是,汽车制造商现在更愿意从企业部门的安全策略中学习,后者在威胁应对方面已有多年的经验。


在ECU / CAN配置方面,VNC Automotive的**执行官Tom Blackie看到了基于虚拟机管理程序的解决方案的越来越多的使用,从而可以使用功能强大的集中处理单元在虚拟机中运行多种车辆功能。“因此,可以提供(更少)进入点攻击,并且可以更轻松地保护车辆系统,” Blackie解释说。“例如,有明显的举措是使用这种虚拟化将关键任务系统与信息娱乐元素分开。由于系统管理程序解决方案经常允许多个操作系统在同一中央硬件上运行,因此这还有一个额外的优势。”


Blackie补充道:“再举一个例子,车辆仪表板可能运行专有的实时操作系统,该操作系统已经使用了多年,因此具有已知的可靠性。而主机信息娱乐解决方案可以运行Google Android OS,该操作系统提供类似于移动应用程序的用户界面。两者并排运行,同时彼此隔离并确保彼此不干涉。”


显然,**根据一组通用的网络安全规范来设计车辆。为此,汽车行业参与者和网络安全专家共同努力,制定了与ISO 26262具有可比性和通用性的标准,该标准解决了有关汽车功能安全性的风险评估和威胁分析。


SAE的J3061(称为“网络物理车辆系统网络安全指南”)是该领域的首批举措之一,它提供了有关车辆网络安全的指南,并基于并从行业中正在实施或报告的现有实践中扩展而来,政府和会议文件。


ISO / SAE 21434(副标题为“道路车辆-网络安全工程”)是ISO和SAE International共同制定的汽车网络安全标准。ISO / SAE 21434将于2020年5月发布,它将涵盖车辆生命周期的所有阶段-从设计到退役。它将应用于车辆的电子系统,组件和软件,以及所有外部连接。ISO / SAE 21434应该为开发人员提供一种实施安全保障措施的方法,该方法应涵盖整个供应商链。汽车制造商,其供应链和零部件开发商是否遵守此标准对于汽车产品开发至关重要。


在英国,5StarS是一项政府资助的项目,旨在研究和开发“通过保证实现汽车网络安全”框架来评估公路车辆的网络安全。它汇集了五个研究机构(Axillium Research,Horiba Mira,Ricardo,Roke和Thatcham Research)组成的联盟,以解决联网汽车和自动驾驶汽车周围的威胁。该财团正在开发五**消费者评级框架,其模型与欧洲新车评估计划(Euro NCAP)安全性能评估相似。它与诸如ISO / SAE 21434等新出现的法规和标准以及即将到来的联合国欧洲经济委员会指令(预期将要求对汽车制造商的网络安全管理系统进行强制审核,并使其可能成为汽车制造商的网络安全管理体系的一部分)保持一致。MOT测试)。








在实践中



汽车网络攻击事件

2019年十一月

澳大利亚在设置了一个在线应用程序后对其进行了收费,该应用程序使他可以远程控制前女友路虎的停止和启动功能并跟踪其运动。该男子帮助前夫购买了汽车,因此拥有了汽车的车辆识别号:这使他可以控制其车载技术的各种功能。

2019年十月

黑客能够使用CAN编程来修改Dacia的Logan和Sandero模型中的各种功能。修改内容包括用于手动档的坡道起步辅助功能,调整至油压传感器的下限,调整至仪表盘仪表上的默认加油值以及将背光设置为始终打开。

2019年十月

将Raspberry PiCAN板连接到他的Jaguar XF的板载诊断端口后,白帽黑客可以解码并发送CAN消息。黑客使用该设备构建并集成了额外的信息娱乐系统,该信息娱乐系统从XF的无线电控件接收信号。

2019年九月

白帽研究人员入侵了Skoda Octavia vRS 2017的组件。密钥卡容易受到滚动代码绕过攻击的攻击,从而可以访问车辆。信息娱乐系统正在产生私人用户信息,使该系统容易受到利用。大众TP 2.0协议经过反向工程,使黑客能够收集有关系统的信息,包括车辆的速度和位置。




作者:James Hayes

发布时间:2020 年3月17日



☆ END ☆





关注上方蓝字关注我们



  • 电话咨询
  • 15021948198
  • 021-22306692
None