汽車網路安全「兵臨城下」,7種攻擊方式「防不勝防」「GGAI視角」
2013年,伯明翰大學計算機科學家弗拉維奧加西亞和一組研究人員發現了大眾汽車的一些安全漏洞,比如無需鑰匙就可以進入大眾汽車並啟動發動機。
一年後,這個團隊再次發表論文,稱大眾汽車的無鑰匙進入系統也存在缺陷,而且幾乎存在於1995年以後生產的每一輛大眾汽車上。
攻擊只需要使用一種廉價、容易獲得的無線電硬體攔截來自車主密鑰卡的信號,然後利用這些信號克隆密鑰。
研究人員說,這些攻擊可以通過與筆記本電腦相連的軟體無線網路進行,也可以通過更便宜、更隱蔽的Arduino電路板進行,它帶有一個附加的無線電接收器,售價僅僅40美元。
「硬體的成本很低,設計也很簡單。」上述團隊成員表示,通過對大眾汽車內部網路中的一個組件進行「逆向工程」,他們能夠提取數百萬輛大眾汽車共享的一個密鑰值。
然後,他們利用無線電硬體截獲目標車輛的另一個獨特值,這個值包含在司機每次按下密鑰卡按鈕時發送的信號中,他們可以將這兩個被認為是秘密的數字組合起來,克隆密鑰卡並進入汽車。
不過,攻擊並不容易成功。研究人員說,無線電竊聽要求設備位於目標車輛300英尺以內。雖然共享密鑰也可以從一輛大眾汽車的內部組件中提取,但大眾汽車有幾把不同年份和型號的鑰匙,它們存儲在不同的內部部件中。
他們警告稱,如果能夠找到並公開這些共享密鑰,每一把密鑰都可能讓數千萬輛汽車受到攻擊。在過去20年里,大眾汽車銷售了近1億輛汽車,其中最常見的只有四種。他們表示,只有最新款的大眾高爾夫7型和其他與之共享鎖系統的車型,在設計上使用了獨特的鑰匙,因此不會受到攻擊。
大眾當時承認了他們發現的漏洞,而提供加密系統晶元的半導體公司NXP表示,多年來一直建議客戶升級到較新的方案。自2009年以來,這些傳統的演算法已逐漸被更先進的演算法所取代。
此外,研究人員警告稱,由於車內信息娛樂系統的脆弱性,大眾汽車的部分汽車可能受到遠程黑客攻擊。
在過去的幾年裡,像福特、FCA、日產和豐田這樣的汽車製造商都遭受了汽車黑客的攻擊,而大眾汽車的車內信息娛樂(IVI)系統同樣可能被遠程入侵。
研究人員表示,他們能夠利用哈曼為大眾提供的模塊化信息娛樂(MIB)平台的一個未披露的漏洞,在受影響的車型上通過Wi-Fi遠程訪問IVI系統。然後,他們利用一個暴露的埠訪問系統的管理軟體。
通過漏洞,他們可以訪問IVI系統的多媒體應用單元(MMX)主處理器,它負責屏幕合成和多媒體解碼等任務。從那裡,他們能夠控制無線電和汽車控制單元(RCC)。
然而,向CAN匯流排發送任意的CAN消息將涉及攻擊直接連接到網關的晶元,該晶元用於在不同CAN匯流排之間防火牆消息。研究人員表示,他們決定放棄他們的研究,因為這需要使用物理向量從晶元中提取固件。
2018年4月,大眾汽車提供了一封確認漏洞的信件,並聲明這些漏洞已在信息娛樂系統的軟體更新中得到修復。
上述這些漏洞都是幾年前被陸續披露,但隨著汽車智能化、網聯化滲透率加快,黑客們已經可以通過網路漏洞,試圖闖入汽車的控制單元,接管駕駛功能。這些舉動,已經成為嚴重危險汽車安全的常見手段。
2015年,研究人員查理?米勒(Charlie Miller)和克里斯?瓦拉瑟克(Chris Valasek)遠程入侵了一輛2014年款吉普切諾基,以控制該車的剎車、轉向和加速。從那時起,行業開始重點關注未來可能會危害行車安全的漏洞風險。
「如果我們想擁有安全、自動、互聯的汽車,就必須改變這種狀況。」上述研究人員呼籲,這是給汽車製造商發出的一個信號,即他們所有的系統都需要更多的安全檢查,以免同樣的漏洞適用於更關鍵的駕駛安全系統。
上周末在拉斯維加斯舉行的DEF CON安全大會上,汽車製造商和供應商越來越認識到,有必要與所謂的「白帽黑客」合作。
而大眾汽車、菲亞特克萊斯勒以及汽車零部件供應商Aptiv和NXP都是今年「汽車黑客村」(car hacking village)的贊助商之一。
網路安全公司Grimm的高級研究員Aaron Cornelius表示,現在新上市的汽車更多的連接和技術特性也越來越吸引其他研究領域的安全專家。
「多虧了『白帽黑客』,汽車製造商發現了他們傳統架構中的一些新問題,這凸顯了汽車製造商和供應商的安全需求。」以色列Karamba Security公司首席科學家阿薩夫?哈雷爾(Assaf Harel)表示,黑客們打開了汽車行業的眼界。
一些行業警告稱,儘管網路防禦日益嚴密,但在過去4年里,被攻破的數據數量激增,但可被黑客攻擊的對象可以將不斷上升的網路威脅轉化為潛在的物理威脅。
「與我們聽說的大多數數據泄露不同,被黑客入侵的汽車會產生物理後果。」喬治亞理工大學物理學院助理教授彼得·揚克(Peter Yunker)說。
研究人員在對聯網汽車進行黑客攻擊的模擬中,嘗試在交通高峰期,隨意讓20%的汽車熄火將意味著交通完全癱瘓。在交通高峰期入侵10%的車輛,將會嚴重影響交通狀況。
不過,上述研究人員強調,他們不是網路安全專家,也沒有提到有人實施此類黑客攻擊的可能性。他們只是想給出一個可計算的概念,讓大家知道一次黑客攻擊會給一座城市造成什麼影響。
美國消費者監督機構消費者監督組織(Consumer Watchdog)最近的一份報告稱,聯網汽車系統可能被黑客入侵,導致對關鍵基礎設施的攻擊——聽起來危言聳聽。
但是,正如報告中引用的那樣,從汽車製造商自身就可以看出:聯網汽車是脆弱的,極易受到攻擊,而且這種威脅是真實存在的。
寶馬在去年的年度報告中承認:「儘管採取了廣泛的安全措施,但這一領域的風險仍然很高。」戴姆勒在其2018年的報告中也表達了同樣的觀點:「與前一年相比,信息技術風險的潛在影響已從中等升至較高水平。」
特斯拉拒絕在2019年的SEC聲明中提供任何「保證」。報告稱:「不能保證在未來發現漏洞之前,漏洞不會被利用,也不能保證我們的補救努力正在或將會成功。」
福特和通用汽車表示,它們以前曾是網路攻擊的目標,將來也會再次成為。福特補充稱,它無法保證有權使用其系統的員工和承包商的疏忽或不當行為。「技術會發生變化,可能變得更加複雜,這可能會導致網路風險事件難以發現。」
特斯拉首席執行官埃隆·馬斯克兩年前的一次公開發言稱:「我認為,自動駕駛汽車面臨的最大風險之一,是有人在整個車隊範圍內實施黑客攻擊。」
但是對於汽車製造商來說,要解決「白帽黑客」發現的問題並不容易。「這些汽車的軟體開發周期非常緩慢,除了極個別的一些廠家具備快速反應能力,他們中的大多數無法很快對軟體漏洞做出反應。」
目前,汽車行業常見的幾種被攻擊方式如下:
1、直接攻擊
通過筆記本電腦,藉助蜂窩網路,掃描附近聯網車輛,尋找漏洞並直接連接到信息娛樂系統,從而發起了他們的攻擊。
由於車輛可以掃描其他易受攻擊的車輛,而且這種攻擊不需要用戶交互,因此編寫蠕蟲病毒是可能的。這種蠕蟲會掃描易受攻擊的車輛,利用它們的有效載荷來掃描其他易受攻擊的車輛。
2、病毒傳播
惡意軟體可以被設計成從一輛車傳遞到另一輛車。這種攻擊不會直接攻擊每輛車,只會感染一小部分車,讓惡意軟體得以傳播。
這種攻擊可以在任何數量的無線網路上傳播,包括蜂窩網路、Wi-Fi,或者使用目前正在開發使用的車對車(V2V)技術。
3、伺服器攻擊
聯網車輛與製造商的數據中心交換數據,包括軟體更新,這是將惡意軟體植入車輛的有效途徑之一。
4、熱點攻擊
許多聯網的汽車都配備了Wi-Fi,可以用熟悉的名字自動連接到附近的熱點。例如,如果你以前連接過一個名為「免費Wi-Fi」的熱點,那麼你的汽車很可能會自動連接到任何同名熱點。
通過設置一個通用名稱的惡意熱點,黑客可能可以讓範圍內的汽車自動連接到它,此時熱點可以向汽車上傳惡意軟體。
這樣的攻擊可以通過將受感染車輛的wifi變成額外的惡意熱點來傳播病毒。當汽車在公路上擦肩而過時,惡意軟體可以在汽車之間傳播。
5、生產攻擊
大多數汽車的零部件來自世界各地的製造商,這為惡意軟體進入生產過程提供了充足的機會。
這類惡意軟體可能會處於休眠狀態,直到外部激活,比如汽車網路連接上的信號,導致它釋放出致命的影響。
6、應用程序攻擊
你在車上運行的任何「應用程序」都可能成為惡意軟體的潛在載體。該應用程序的安全漏洞——無論是意外的還是惡意的——可以讓攻擊者遠程訪問安裝了該應用程序的任何車輛。
隨著第三方應用程序在汽車上的普及,這將變得越來越普遍。我們預計這將是汽車信息娛樂系統的自然演變,因為像Android這樣的移動操作系統在汽車中得到了更廣泛的應用。
7、智能手機攻擊
把你的智能手機和你的汽車連接起來已經變得很普遍,通常是通過藍牙,這也是惡意軟體的潛在載體。
一個廣泛傳播的手機病毒或其他手機攜帶的惡意軟體可能根本不會影響手機的行為,但卻可以通過手機與汽車配對,然後將惡意軟體轉移到汽車上。
※商用車ADAS標配升級加快,沃爾沃卡車推出VADA 2.0「GGAI頭條」
※車聯網安全舉足輕重,但OEM缺乏「案上之選」「GGAI視角」
TAG:高工智能汽車 |