,,,
(陸軍裝甲兵學(xué)院,北京 100071)
進(jìn)入21世紀(jì)以來(lái)信息技術(shù)高速發(fā)展,在移動(dòng)互聯(lián)、大數(shù)據(jù)、計(jì)算等技術(shù)的推動(dòng)下,汽車領(lǐng)域正經(jīng)歷著前所未有的變革。汽車不再是單一的交通工具,而是集自動(dòng)化、娛樂(lè)、通信功能于一體的智能電子系統(tǒng),朝著智能化、網(wǎng)聯(lián)化方向發(fā)展。高速發(fā)展的微電子技術(shù)及人們?nèi)找嫣岣叩纳钏綖檐噧?nèi)電子系統(tǒng)的普及開辟了廣闊的前景,功能豐富的電子系統(tǒng)憑借優(yōu)質(zhì)的駕駛體驗(yàn)、舒適的駕駛環(huán)境,日益受到人們的青睞。同時(shí),智能汽車的推廣和信息服務(wù)平臺(tái)的建設(shè)也有利于解決城市交通擁堵、環(huán)境污染等問(wèn)題,是解決人口激增、城市擴(kuò)張問(wèn)題,完成傳統(tǒng)城市向智慧城市轉(zhuǎn)型重要的一環(huán)[1]。
智能汽車內(nèi)部載有大量電子控制單元(Electronic Control Unit,ECU),這些ECU由車載嵌入式系統(tǒng)組成,掌控著對(duì)汽車各個(gè)電子系統(tǒng)的控制,是組成智能汽車內(nèi)部信息網(wǎng)絡(luò)的“神經(jīng)元”。為滿足用戶對(duì)汽車日益增長(zhǎng)的功能需求,提升自身在汽車市場(chǎng)的競(jìng)爭(zhēng)優(yōu)勢(shì),汽車公司不斷優(yōu)化車載嵌入式系統(tǒng)功能,擴(kuò)大ECU規(guī)模,輔助駕駛、智能導(dǎo)航、自動(dòng)泊車、自動(dòng)駕駛等智能系統(tǒng)在眾多車型中開始推廣。有調(diào)查顯示2015年中國(guó)智能駕駛乘車滲透率為15%,到2019年這一數(shù)據(jù)預(yù)計(jì)將上升至50%。在2015年國(guó)務(wù)院印發(fā)的《中國(guó)制造2025》中,無(wú)人駕駛汽車被列為未來(lái)汽車行業(yè)轉(zhuǎn)型升級(jí)的重要方向[2],智能化、網(wǎng)聯(lián)化已是汽車行業(yè)發(fā)展的必然趨勢(shì)。
車聯(lián)網(wǎng)概念是當(dāng)下汽車行業(yè)發(fā)展的主題,一些互聯(lián)網(wǎng)公司紛紛將網(wǎng)絡(luò)業(yè)務(wù)向汽車領(lǐng)域滲透,諸如谷歌的智能汽車、蘋果公司的CarPlay、百度的CarLife等新型產(chǎn)品面世推廣,與此同時(shí),共享汽車等新型服務(wù)正逐步融入我們的日常生活。2017年8月,弘揚(yáng)共享汽車公司在沈陽(yáng)投放1500輛寶馬轎車,人們只要借助互聯(lián)網(wǎng)繳納一定押金,通過(guò)手機(jī)掃碼的形式就可以低廉的價(jià)格享受高檔舒適的行車體驗(yàn),車聯(lián)網(wǎng)服務(wù)使得汽車的信息化、舒適化、智能化水平大幅提高,為用戶提供了極大的便利。但同時(shí),車載信息量的劇增也為信息安全埋下了隱患,豐富的信息交互渠道增加了對(duì)汽車實(shí)施攻擊的可能性,缺乏安全性機(jī)制的車載信息網(wǎng)絡(luò)給了黑客可乘之機(jī)。
近年來(lái),由于車載電子系統(tǒng)故障引發(fā)的交通事故開始增多,高度頻發(fā)的汽車信息安全召回事件更是引發(fā)了行業(yè)對(duì)汽車安全問(wèn)題的高度關(guān)注。美國(guó)獨(dú)立研究機(jī)構(gòu)波萊蒙(Ponemon)在2015年公布了一項(xiàng)有關(guān)汽車安全的報(bào)告,報(bào)告中指出未來(lái)將有60%~70%的車輛將因?yàn)檐浖踩┒幢徽倩豙3],同時(shí),在有關(guān)汽車信息安全的采訪中,約有44%的受訪開發(fā)人員稱,汽車正逐漸成為網(wǎng)絡(luò)黑客入侵的熱門目標(biāo),可見(jiàn)車載嵌入式系統(tǒng)的安全問(wèn)題已經(jīng)成為汽車行業(yè)關(guān)注的焦點(diǎn)。
車載嵌入式系統(tǒng)通過(guò)總線組成車內(nèi)信息網(wǎng)絡(luò),總線機(jī)制確保了ECU之間信息傳遞高效、快速,簡(jiǎn)化了車內(nèi)物理傳輸線路,增強(qiáng)了車內(nèi)信息網(wǎng)絡(luò)靈活性、開放性,但車載總線設(shè)計(jì)之初并沒(méi)有針對(duì)信息攻擊作出有效防護(hù)機(jī)制。
車載總線機(jī)制包括CAN、LIN、MOST、FlexRay等,目前應(yīng)用最為廣泛的是CAN總線機(jī)制。CAN總線采用廣播的方式進(jìn)行信息轉(zhuǎn)發(fā),任何符合CAN通信協(xié)議的信息節(jié)點(diǎn)都可以在總線上收發(fā)信息,CAN本身并沒(méi)有防止總線指令竊聽和惡意代碼植入的認(rèn)證機(jī)制,這使得攻擊者可以輕易對(duì)CAN總線上的信息進(jìn)行監(jiān)聽、轉(zhuǎn)發(fā)等惡意操作,增加了總線信息安全的風(fēng)險(xiǎn)性。而且,現(xiàn)今通過(guò)互聯(lián)網(wǎng),個(gè)別車型的指令協(xié)議不再機(jī)密難求,截取并破譯CAN幀信息的工具也愈加容易獲取,技術(shù)手段攻陷一輛汽車的成本在逐漸降低,這都使得以CAN總線作為信息交換渠道的ECU成為黑客攻擊的焦點(diǎn)。在總線上傳遞的信息包括汽車的控制信息、位置信息、狀態(tài)信息等,一旦這些重要信息被黑客竊取利用,將對(duì)用戶的人身安全、隱私安全和財(cái)產(chǎn)安全造成巨大威脅。圖1是CAN總線信息節(jié)點(diǎn)接入示意圖。
圖1 CAN總線信息節(jié)點(diǎn)接入示意圖
在近幾屆黑帽大會(huì)上,技術(shù)人員相繼發(fā)布了針對(duì)車載嵌入式系統(tǒng)的攻擊方法,在2014屆黑帽大會(huì)上,Miller和Valasek博士[5]公布了一份涉及數(shù)十輛不同品牌和型號(hào)汽車的研究報(bào)告,評(píng)估車輛易受黑客攻擊的薄弱之處,然后總結(jié)了一份車輛各網(wǎng)聯(lián)部件受攻擊可能性的打分和評(píng)論手冊(cè)。2015屆黑帽大會(huì)上,他們成功破解了JeepCherokee的信息系統(tǒng),可以實(shí)現(xiàn)遠(yuǎn)程控制車內(nèi)娛樂(lè)系統(tǒng)、剎車系統(tǒng)、動(dòng)力系統(tǒng)等[6]。汽車安全問(wèn)題愈發(fā)引起人們的關(guān)注,網(wǎng)聯(lián)汽車的信息安全問(wèn)題已嚴(yán)重威脅人們的生命財(cái)產(chǎn)安全。
載有多種ECU的網(wǎng)聯(lián)車使得大量信息在ECU、用戶、服務(wù)中心、基礎(chǔ)設(shè)施之間頻繁傳遞,這使得汽車的信息系統(tǒng)面臨極大的安全威脅。Nilsson和Larson[7]指出,構(gòu)成車輛內(nèi)部信息網(wǎng)絡(luò)的ECU和總線存在諸多漏洞,可被攻擊者利用,這些攻擊猶如汽車病毒,一旦發(fā)揮作用,將使得汽車的控制權(quán)移交他手,對(duì)信息安全、人身安全、財(cái)產(chǎn)安全造成巨大威脅。攻擊者可以利用車載總線認(rèn)證機(jī)制不足的缺陷,通過(guò)病毒植入、后門攻擊、網(wǎng)絡(luò)遠(yuǎn)程控制等方式攻擊ECU,從而獲取機(jī)密信息,干擾信息傳遞,獲取信息的主動(dòng)權(quán)。在2016年中國(guó)汽車工程學(xué)會(huì)等機(jī)構(gòu)公布的《智能網(wǎng)聯(lián)汽車信息安全白皮書》[2]中,網(wǎng)聯(lián)汽車面臨的信息安全問(wèn)題被分為4層威脅、12大風(fēng)險(xiǎn),網(wǎng)聯(lián)汽車面臨的主要風(fēng)險(xiǎn)如圖2所示。
圖2 網(wǎng)聯(lián)汽車面臨的主要風(fēng)險(xiǎn)
網(wǎng)聯(lián)汽車具有很多典型特點(diǎn),這些特點(diǎn)容易被黑客控制利用,對(duì)汽車的信息系統(tǒng)造成巨大威脅,這些特點(diǎn)包括:
(1)ECU數(shù)量大幅增加,難以維護(hù)
車載嵌入式系統(tǒng)規(guī)模愈加龐大冗雜,這為ECU的維護(hù)和監(jiān)測(cè)帶來(lái)一定困難,一旦個(gè)別ECU被攻擊,就可能使車內(nèi)整個(gè)信息網(wǎng)絡(luò)癱瘓,造成指令協(xié)議泄露、隱私信息被竊取、汽車機(jī)械性能改變等嚴(yán)重后果,甚至影響乘客的生命安危。
(2)總線網(wǎng)絡(luò)存在安全機(jī)制漏洞
大部分總線機(jī)制缺乏有效的信源ID認(rèn)證機(jī)制,這意味著任何符合總線通信協(xié)議的設(shè)備都可以接入總線網(wǎng)絡(luò),進(jìn)行信息接收和轉(zhuǎn)發(fā),這使得數(shù)據(jù)監(jiān)聽、指令偽造等攻擊很容易實(shí)現(xiàn)。
(3)配有故障自檢系統(tǒng),易于侵入
為方便汽車檢測(cè)維修,保證行車的可靠性、穩(wěn)定性,車輛一般配有故障自動(dòng)檢測(cè)系統(tǒng),以對(duì)ECU的功能和故障進(jìn)行監(jiān)測(cè)和診斷。同時(shí)維修人員可以利用專用檢測(cè)設(shè)備,通過(guò)外部預(yù)留接口對(duì)車內(nèi)目標(biāo)設(shè)備進(jìn)行檢測(cè),查找并排除故障,攻擊者可以利用這個(gè)預(yù)留接口直接侵入自檢系統(tǒng)并實(shí)施攻擊。
(4)具備聯(lián)網(wǎng)通信能力,提供了無(wú)線攻擊入口
網(wǎng)聯(lián)汽車具備完善的網(wǎng)絡(luò)通信能力,車內(nèi)信息娛樂(lè)、定位導(dǎo)航、自動(dòng)檢測(cè)、電臺(tái)通信等電子系統(tǒng)和互聯(lián)網(wǎng)頻繁進(jìn)行數(shù)據(jù)交換,實(shí)現(xiàn)了車輛信息實(shí)時(shí)共享,但網(wǎng)絡(luò)也放大了無(wú)線攻擊入口,攻擊者可以利用網(wǎng)絡(luò)動(dòng)態(tài)、開放的特點(diǎn),對(duì)目標(biāo)施行信息截獲、信號(hào)干擾、DOS等攻擊。
汽車作為移動(dòng)的信息系統(tǒng),安全的網(wǎng)絡(luò)通信和信息交互是其發(fā)展的基礎(chǔ),一旦車載信息系統(tǒng)遭到攻擊,后果可能不僅是造成個(gè)人隱私泄露,更可能涉及到生命財(cái)產(chǎn)安全,為防止汽車安全漏洞被不法分子利用,危害公共交通安全,應(yīng)對(duì)網(wǎng)聯(lián)汽車的安全問(wèn)題給予高度重視。了解車載嵌入式系統(tǒng)的漏洞和相應(yīng)的攻擊方法,從攻擊層面考慮車載信息系統(tǒng)的安全問(wèn)題,有利于漏洞的挖掘和防護(hù),對(duì)汽車行業(yè)的健康發(fā)展、網(wǎng)絡(luò)業(yè)務(wù)的成功擴(kuò)展、客戶生命安全的有力保障都具有重大意義。
汽車電子化進(jìn)程起步于20世紀(jì)70年代,而有關(guān)車載信息系統(tǒng)安全問(wèn)題的研究才剛剛起步。車載信息系統(tǒng)漏洞層次不一,攻擊途徑復(fù)雜多樣,現(xiàn)綜合國(guó)內(nèi)外研究現(xiàn)狀,應(yīng)用參考文獻(xiàn)[8]的Level1威脅識(shí)別模型,宏觀上對(duì)車輛的攻擊方法進(jìn)行分類,總體可分為物理接口攻擊、近場(chǎng)控制、遠(yuǎn)場(chǎng)控制三大類。
為了方便提供服務(wù)支持、維修檢測(cè),提高人車交互能力,現(xiàn)代車輛提供多種物理接口供外界訪問(wèn),這些接口既包括需要與特殊設(shè)備相連的檢測(cè)接口,也包括可以連接任意信息載體的USB接口。
OBD通過(guò)總線網(wǎng)絡(luò)和車上其它ECU模塊進(jìn)行通信,能夠在汽車駕駛過(guò)程中監(jiān)控汽車電控系統(tǒng)、動(dòng)力系統(tǒng)及其它ECU的工作情況,一旦有異常情況,OBD會(huì)將故障信息以代碼的形式在存儲(chǔ)器上保存下來(lái),這些故障信息供專業(yè)人員在車輛維修檢測(cè)時(shí)參考,以便直接定位故障具體位置,大大提高維修效率。
目前OBD統(tǒng)一采用標(biāo)準(zhǔn)化OBD-II接口,即梯形的16針DLC形式接口,一般安裝在方向盤后側(cè)的內(nèi)飾板中,檢修人員通過(guò)特定轉(zhuǎn)換接頭,一端連接OBD-II接口,另一端連接專業(yè)檢修設(shè)備或電腦,即可進(jìn)行信息的讀取。OBD-II接口的第6針和第14針是CAN-H和CAN-L信號(hào)線,內(nèi)部連接了CAN總線網(wǎng)絡(luò),攻擊者可以利用這兩個(gè)信號(hào)線對(duì)總線上傳遞的信息進(jìn)行截獲和轉(zhuǎn)發(fā),這是目前通過(guò)物理接口訪問(wèn)內(nèi)部總線最常見(jiàn)的方法。
Koscher等人[9]通過(guò)在OBD接口安裝惡意設(shè)備,可以實(shí)現(xiàn)從車輛附近控制設(shè)備在總線上廣播指令信息,從而控制汽車系統(tǒng)的制動(dòng)系統(tǒng)、雨刷器等裝置。在2013屆黑帽大會(huì)上,Miller和Valasek博士[6]向人們展示,他們用一個(gè)連接到車內(nèi)OBD的筆記本電腦,通過(guò)監(jiān)測(cè)CAN總線信息逆向分析汽車指令通信協(xié)議,從而實(shí)現(xiàn)控制車輛的轉(zhuǎn)向、剎車、加速等操作。
一些廠商還開發(fā)了可通過(guò)無(wú)線連接OBD的手機(jī)APP,只需要在OBD接口安插一個(gè)無(wú)線信號(hào)轉(zhuǎn)發(fā)適配器,用戶就可以通過(guò)手機(jī)查看車輛的工作情況,但是一旦手機(jī)中毒,或者使用者下載了留有后門的通信軟件,信息就可能在無(wú)形中被竊取利用。Woo等人[10]通過(guò)在車輛OBD接口安裝診斷設(shè)備,借助駕駛員手機(jī)上與該設(shè)備進(jìn)行通信的APP,實(shí)現(xiàn)總線數(shù)據(jù)的監(jiān)聽和惡意指令的發(fā)布,可以達(dá)到關(guān)閉發(fā)動(dòng)機(jī)、更改儀表盤顯示的效果。
2.1.2IVI物理接口
IVI(In-Vehicle Infotainment)意為信息娛樂(lè)系統(tǒng),其信息娛樂(lè)模塊向外提供物理接口,用戶可以將自己的移動(dòng)媒體設(shè)備接入使用,同時(shí)可供特殊設(shè)備接入刷機(jī)、升級(jí)軟件等操作。此類接口廣泛采用USB接口,用戶可以將支持USB的媒體設(shè)備接入車載娛樂(lè)信息系統(tǒng)播放文件,攻擊者可以利用USB接口靈活性強(qiáng)、選擇范圍廣的特點(diǎn),在車載信息娛樂(lè)系統(tǒng)上安裝惡意軟件或注入病毒,致使汽車的娛樂(lè)系統(tǒng)被操縱利用。
在2014年的黑客大會(huì)上,JakobLell和Karsten Nohl[11]展示了他們稱為“BadUSB”的攻擊方法,他們對(duì)USB固件代碼重新編程,通過(guò)USB接口將病毒置入車載信息娛樂(lè)系統(tǒng),從而竊取數(shù)據(jù)、監(jiān)控用戶操作。
近場(chǎng)控制采用藍(lán)牙、射頻、Wi-Fi等無(wú)線技術(shù),突破了物理接觸的局限,可以在一定距離內(nèi)訪問(wèn)車內(nèi)信息系統(tǒng),隱蔽性較強(qiáng),這些無(wú)線訪問(wèn)接口包括TPMS、藍(lán)牙通信、遙控門禁、車載雷達(dá)等。
2.2.1胎壓監(jiān)測(cè)系統(tǒng)TPMS(Tire Pressure Monitor System)
TPMS采用射頻通信技術(shù),它可以通過(guò)安裝在汽車輪胎里的壓力傳感器將路面情況、輪胎狀態(tài)實(shí)時(shí)傳遞給駕駛者,并在檢測(cè)到異常狀況時(shí)發(fā)出警告信息,從而確保輪胎工作在正常狀態(tài),減少爆胎、胎損的概率。
安置在輪胎中的胎壓傳感器具有唯一的標(biāo)識(shí)ID,在通信時(shí)可以根據(jù)消息報(bào)文的ID對(duì)車輛進(jìn)行跟蹤,同時(shí),TPMS通信協(xié)議中沒(méi)有驗(yàn)證手段,因?yàn)榭梢酝ㄟ^(guò)違發(fā)數(shù)據(jù)報(bào)文的形式對(duì)車輛進(jìn)行攻擊。Rouf等人[13]用通信設(shè)備逆向分析出輪胎壓力傳感器與ECU間通信的頻段及報(bào)文,并通過(guò)電腦與信號(hào)發(fā)射器偽裝發(fā)送TPMS警報(bào),點(diǎn)亮了車輛內(nèi)部?jī)x表盤的報(bào)警燈,這段無(wú)線攻擊距離可達(dá)15 m,在高速行駛的汽車環(huán)境下依然有效。
2.2.2藍(lán)牙通信
藍(lán)牙是一種低功耗、廉價(jià)易操作的短距離無(wú)線設(shè)備,目前主要應(yīng)用于車載免提通話。車載藍(lán)牙與手機(jī)配對(duì)連接后可以訪問(wèn)手機(jī)通訊錄,并可以通過(guò)行車電腦撥打電話或者顯示通信信息,目前車載藍(lán)牙已廣泛普及,并成為車內(nèi)無(wú)線免提系統(tǒng)的標(biāo)準(zhǔn)。還有一些廠商使用藍(lán)牙技術(shù)作為車鑰匙,用戶可以在10 m范圍內(nèi)進(jìn)行有效操作。
藍(lán)牙通信的協(xié)議棧龐大冗雜,通信節(jié)點(diǎn)缺乏有效的保護(hù)機(jī)制,對(duì)藍(lán)牙的攻擊威脅包括設(shè)備代碼的攻擊、地址的獲取以及利用服務(wù)器認(rèn)證不完整性進(jìn)行偽裝等。
2.2.3遙控門禁系統(tǒng)RKE(Remote Keyless Entry)
RKE系統(tǒng)通過(guò)射頻與車內(nèi)ECU進(jìn)行通信,可以短距離實(shí)現(xiàn)開啟、鎖定車門、激活報(bào)警的功能,無(wú)需通過(guò)鑰匙的物理接觸。
目前汽車RKE系統(tǒng)多采用HCS芯片和KEELOQ跳碼算法作為實(shí)現(xiàn)方案,每次傳輸?shù)木幋a信息都是唯一的,重復(fù)的信息視為無(wú)效。當(dāng)按下遙控器按鈕時(shí),跳碼編碼器開始工作,并發(fā)出不同的編碼信息,車內(nèi)ECU接收信息后進(jìn)行驗(yàn)證計(jì)算決定是否執(zhí)行相應(yīng)操作,攻擊者可以復(fù)制車鑰匙信號(hào),在車附近進(jìn)行重放以獲取車門控制權(quán)[14]。Francillon等人[13]破解了智能鑰匙與汽車之間的中繼消息,通過(guò)信號(hào)中繼器發(fā)送解鎖指令,成功進(jìn)入汽車并啟動(dòng)汽車。
2.2.4車載雷達(dá)
目前汽車?yán)走_(dá)技術(shù)主要有三種,分別是超聲波雷達(dá)、微波雷達(dá)及激光雷達(dá)技術(shù),超聲波雷達(dá)主要應(yīng)用于泊車輔助系統(tǒng),雷達(dá)裝置安裝在車尾負(fù)責(zé)接收探障礙物的超聲波反射信息,測(cè)量障礙物的距離,在行車系統(tǒng)中應(yīng)用十分廣泛。微波雷達(dá)及激光雷達(dá)技術(shù)應(yīng)用于前端路況感知,可實(shí)現(xiàn)行駛軌跡、路況復(fù)現(xiàn)功能,目前在高級(jí)駕駛系統(tǒng)中應(yīng)用較多。
針對(duì)雷達(dá)系統(tǒng)的攻擊,主要是發(fā)送相同頻段、相同形式的雷達(dá)波進(jìn)行干擾,使駕駛者誤判路況信息,迫使駕駛者作出錯(cuò)誤行動(dòng)。
遠(yuǎn)場(chǎng)控制進(jìn)一步克服了空間上的限制,利用通信協(xié)議不完善、軟件后門易植入等特點(diǎn),通過(guò)干擾、偽造信號(hào)等手段,攻擊者可以遠(yuǎn)程干擾、遙控攻擊目標(biāo),車載移動(dòng)數(shù)據(jù)網(wǎng)絡(luò)的連接是漏洞最多、最隱蔽的攻擊接口,這些遠(yuǎn)程控制接口主要包括信息娛樂(lè)系統(tǒng)、GPS導(dǎo)航系統(tǒng)等。
2.3.1信息服務(wù)系統(tǒng)
信息服務(wù)系統(tǒng)通過(guò)蜂窩移動(dòng)網(wǎng)絡(luò),將互聯(lián)網(wǎng)服務(wù)遷移至汽車領(lǐng)域,用戶在信息服務(wù)系統(tǒng)的引導(dǎo)下可實(shí)現(xiàn)電子郵件、遠(yuǎn)程訪問(wèn)、手機(jī)APP交互、云端數(shù)據(jù)共享等網(wǎng)絡(luò)服務(wù),是汽車公司產(chǎn)品研發(fā)的熱點(diǎn),目前主要包括車載IVI、T-BOX、手機(jī)APP以及TSP平臺(tái),信息服務(wù)系統(tǒng)之間信息交互、數(shù)據(jù)共享,為用戶帶來(lái)更好的行車體驗(yàn),但近年來(lái)頻發(fā)的信息安全事件不得不讓人提高對(duì)信息服務(wù)系統(tǒng)的警惕性。
(1)信息娛樂(lè)系統(tǒng)
車載信息娛樂(lè)系統(tǒng)是集智能導(dǎo)航、輔助駕駛、移動(dòng)通信、休閑娛樂(lè)等多功能于一體的信息系統(tǒng),很多汽車公司都開發(fā)出別具特色的IVI系統(tǒng),如現(xiàn)代的Blue Link系統(tǒng)、菲亞特-克萊斯勒的Uconnect系統(tǒng)、奧迪的MMI系統(tǒng)等,這些系統(tǒng)進(jìn)一步提升了汽車公司的服務(wù)質(zhì)量,但同時(shí)也不得不面臨信息安全的威脅。在2016年寶馬公司新信息娛樂(lè)系統(tǒng)ConnectedDrives上市后,Vulnerability實(shí)驗(yàn)室就向?qū)汃R官方提交了的0day漏洞報(bào)告,報(bào)告說(shuō)明該系統(tǒng)存在VIN會(huì)話漏洞,攻擊者可以繞過(guò)VIN驗(yàn)證,使被攻擊的信息安全系統(tǒng)錯(cuò)連到惡意賬戶,從而實(shí)現(xiàn)遠(yuǎn)程解鎖、訪問(wèn)郵件、規(guī)劃路線等功能,寶馬公司因此召回了220萬(wàn)輛汽車。
(2)車載T-BOX
車載T-BOX(Telematics BOX)是實(shí)現(xiàn)智能化交通管理、車輛信息動(dòng)態(tài)管理重要的網(wǎng)絡(luò)終端,其作用主要表現(xiàn)在遠(yuǎn)程控制、遠(yuǎn)程查詢、安防服務(wù)等功能,負(fù)責(zé)將數(shù)據(jù)發(fā)到云端服務(wù)器,是網(wǎng)聯(lián)車核心技術(shù)之一,攻擊者可以利用固件分析手段獲取信息加密方法,實(shí)現(xiàn)對(duì)通信消息的破解。2015年,歐洲ADAC汽車協(xié)會(huì)研究人員對(duì)寶馬公司的T-BOX盡心技術(shù)研究后,發(fā)現(xiàn)了6例安全漏洞,其中最嚴(yán)重的漏洞可以使未經(jīng)授權(quán)的攻擊者啟動(dòng)車輛。
(3)手機(jī)APP
為了便于用戶對(duì)汽車的控制,很多汽車公司開發(fā)了汽車遠(yuǎn)程控制手機(jī)APP,用戶通過(guò)手機(jī)就可以進(jìn)行啟動(dòng)汽車、關(guān)閉發(fā)動(dòng)機(jī)、升降電動(dòng)窗等操作,同時(shí)具備數(shù)據(jù)統(tǒng)計(jì)、軌跡回放等功能,但這些軟件大多不具備足夠的安全保障機(jī)制,APP的控制密鑰、控制接口很容易獲取。2017年2月,卡巴斯基爆出多款汽車APP軟件漏洞,APP中存有大量未加密的車主信息,黑客可以通過(guò)ROOT獲取手機(jī)權(quán)限,將這些信息發(fā)到后臺(tái)處理,而且黑客可以誘導(dǎo)用戶下載惡意文件,獲取用戶密碼等登錄信息[4]。
(4)TSP平臺(tái)
TSP平臺(tái)可以實(shí)時(shí)將車內(nèi)駕駛情況、路況信息、天氣情況等發(fā)送給汽車制造商的服務(wù)中心,增強(qiáng)了汽車廠商與客戶間的信息交互能力,為客戶提供了方便快捷的問(wèn)題反饋途徑,但即便是注重安全性標(biāo)準(zhǔn)設(shè)計(jì)的特斯拉Model S也難免有漏洞可循,安全專家Kevin Mahaffey和Marc Rogers在DEF CON 23會(huì)議上演示了攻擊Model S服務(wù)系統(tǒng)的全過(guò)程,他們通過(guò)SD卡獲取汽車秘鑰數(shù)據(jù)、建立服務(wù)器VPN連接,就可以遠(yuǎn)程訪問(wèn)稱之為QtCarVehicle的汽車服務(wù)系統(tǒng),從而解鎖汽車并啟動(dòng),甚至可以在汽車行駛途中發(fā)送關(guān)閉引擎指令。
2.3.2車載OS
車載操作系統(tǒng)具有應(yīng)用范圍廣、功能可裁剪、靈活性強(qiáng)的特點(diǎn),是實(shí)現(xiàn)駕駛者、乘客以及車與車之間互聯(lián)的關(guān)鍵,行車電腦一般采用嵌入式Linux、Android等作為操作系統(tǒng),由于操作系統(tǒng)自身存在不同層次的漏洞,接入互聯(lián)網(wǎng)使得危險(xiǎn)性增加,單一的技術(shù)防護(hù)手段已經(jīng)不能解決信息安全問(wèn)題,而且由于車載OS與手機(jī)APP有很多交互,病毒可以借由手機(jī)APP植入,行車電腦相比于普通PC被病毒攻擊的可能性更大。
2.3.3GPS導(dǎo)航系統(tǒng)
導(dǎo)航系統(tǒng)通過(guò)接收衛(wèi)星發(fā)射的GPS信號(hào)為駕駛者提供最佳行駛路線,及時(shí)反映交通流量、擁堵情況等路況信息,并記錄駕駛者的行車軌跡,準(zhǔn)確定位。同時(shí)還具備防盜功能,當(dāng)車輛遭到盜竊,導(dǎo)航系統(tǒng)可以自動(dòng)向GPS監(jiān)控中心發(fā)出警報(bào),并對(duì)車輛進(jìn)行定位跟蹤。
已有很多研究證實(shí)GPS信號(hào)可以被偽造和干擾,干擾方式主要分為自主式干擾和欺騙式干擾。自主式干擾不依賴GPS系統(tǒng),用無(wú)線設(shè)備自主產(chǎn)生偽GPS信號(hào)以達(dá)到欺騙目的,欺騙式干擾通過(guò)GPS信號(hào)中繼延時(shí)轉(zhuǎn)發(fā)實(shí)現(xiàn)位置信息的錯(cuò)誤定位。
[1] 李駿,邱少波,李紅建,等.智慧城市的智能汽車[J].中國(guó)科學(xué):信息科學(xué),2016,46(5):551-559.
[2] 中國(guó)汽車工程學(xué)會(huì).智能網(wǎng)聯(lián)汽車信息安全白皮書,2016.
[3] Innovation S.Car Cybersecurity:What do Automakers Really Think?[EB/OL].[2017-12].https://web.securityinnovation.com/car-security-what-automakers-think.
[4] 360汽車信息安全實(shí)驗(yàn).2016智能網(wǎng)聯(lián)汽車信息安全年度報(bào)告,2016.
[5] Miller C,Valasek C.A survey of remote automotive attack surfaces[C]//BlackHat USA,2014.
[6] Miller C,Valasek C.Remote exploitation of an unaltered passenger vehicle[C]//BlackHat USA,2015.
[7] D K Nilsson,U E Larson.Simulated Attacks on CAN Buses:Vehicle Virus[C]//Proc.of the 5th lASTED Int Conference on Communication Systems and Networks,ACTA Press,2008.
[8] Craig Smith,Chris Evans.The Car Hacker’s Handbook:A Guide for the Penetration Tester[M].北京:清華大學(xué)出版社,2017.
[9] Koscher K,Czeskis A,Roesner F,et al.Experimental security analysis of a modern automobile[C]//Security and Privacy SP,2012 IEEE Symposium on IEEE,2010:447-462.
[10] Woo S,Jo H,Lee D H.A practical wireless attack on the connected car and security. protocol for in-vehicle CAN[J].Intelligent Transportation Systems,IEEE Transactions on,2015,16(2):993-1006.
[11] Nohl K,Kri S,Lell J.BadUSB-On accessories that turn evil[C]//Black Hat USA,2014.
[12] 喬鵬.基于滾動(dòng)碼技術(shù)遙控?zé)o匙門禁系統(tǒng)的設(shè)計(jì)[D].哈爾濱:東北林業(yè)大學(xué),2014.
[13] Francillon A,Danev B,Capkun S.Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars[C]// NDSS,2011.
[14] 張會(huì)鎖,高關(guān)根,寇磊,等.利用軌跡誘導(dǎo)的欺騙式GPS干擾技術(shù)研究[J].彈箭與制導(dǎo)學(xué)報(bào),2013,33(3):149-152.
[15] 王偉,陶業(yè)榮,王國(guó)玉,等.GPS欺騙干擾原理研究與建模仿真[J].火力與指揮控制,2009,34(6):115-118.
李博(學(xué)士學(xué)位),主要研究方向?yàn)樾畔踩c網(wǎng)絡(luò)對(duì)抗技術(shù),研究課題為車載嵌入式系統(tǒng)安全。
單片機(jī)與嵌入式系統(tǒng)應(yīng)用2018年4期