浏览文章

Hacked! 汽车领域正面临黑客攻击威胁!

2015 年,世上还没有任何针对医院的勒索攻击,而 2016年已经有 10 起了。这些网络罪犯将渗入各个领域的内部网络,控制用户的计算机系统,并向这些受到非法控制的目标勒索赎金——这就是黑客挣钱的手段。目前,尽管我们还没有遇到任何针对汽车的勒索攻击,但目前的现状已经足够引起汽车网络安全专家的警惕。

 

荷兰 Irdeto 公司首席汽车安全架构师 Stacy Janes 解释说,“汽车有很多可能受到攻击的‘点’,而一些不怀好意的人就可以通过这些‘点’向车辆植入各种恶意软件,有时甚至都不需要真正进入车辆的内部网络。”除了大量应用程序,车辆最易受到攻击的“点”是一些面向外部网络的网关,比如车辆远程信息处理系统、OBDII 端口和车载信息娱乐系统 (IVI) 等。

 

《汽车黑客指南》(The Car Hacker’s Handbook) 一书的作者、电气工程师 Craig Smith 表示,车载信息娱乐系统比其他任何车辆组件都更易遭遇远程攻击。黑客只要拿到信息娱乐系统的钥匙(即访问权限),就相当于打开了汽车的大门。此时,整个汽车系统都将清晰地平铺在黑客面前:车辆的 CAN 总线数据包如何传输;ECU 单元如何升级;车辆是否会向原始设备厂商传回数据,传回哪些数据以及如何传回数据等。

 

Janes 表示,未来,汽车勒索攻击可能就是通过渗入车辆信息娱乐系统实现的。想象一下这个场景:你早上起床准备开车去上班。你打开了车上的信息娱乐系统,接着系统屏幕开始疯狂闪烁、音频系统的音量不断升高、暖气也开到了最大马力,关键是你根本关不掉。这时,你什么也做不了,只能选择把车拖到经销商那里。然而,经销店里已经停了一大批受到相同攻击的车辆。

 

此时,经销商的服务经理已经联系了厂商,而厂商表示目前受到影响的车辆已达数千辆。然而,攻击并没有停止。当天晚些时候,汽车厂商终于收到一封匿名邮件:“明天之内,请向我们支付价值百万美元的比特币,否则全世界都将知道这一切,这会毁了您的品牌,您一定很清楚这一点。祝您愉快。”

 

公共安全问题

 

七年前,罗格斯大学 (Rutgers University) 和南卡罗莱纳大学 (University of South Carolina) 的研究人员成功为车辆安装了一款非加密胎压监测系统(TPMS)。这个系统可以“恶搞”仪表盘,显示错误的胎压读数,并跟踪车辆行驶记录。他们当时肯定没想到,会出现今天的情况。2011 年,安全情报专家 Charlie Miller 和 Chris Valasek 博士成功“黑入”一辆丰田普锐斯 (Toyota Prius) 和福特 (Ford) Escape,禁用了车辆的动力转向系统、控制了车辆喇叭,还把仪表盘搞得一团糟。这里,值得说明的是,他们两位并非真正意义上的“黑客”,而是两位汽车安全专家,他们拿到了美国国防部高级研究计划局 (DARPA) 的研发经费,专门负责探测车辆的网络安全弱点。

 

2015 年,Miller 和 Valasek 又成功远程控制了一款吉普大切诺基 (Jeep Grand Cherokee),此举也最终导致克莱斯勒 (Chrysler) 召回 140 万辆汽车,并向车主派发 USB 软件更新驱动。此后,加州大学 (University of California) 的研究人员也演示了如何通过保险公司安装在车辆 OBD 端口上的“加密狗”,成功禁用一辆克尔维特 (Corvette) 的刹车系统,并启动了车辆雨刷。此时,整个汽车行业都被惊醒了。

 

GENIVI 联盟网络安全团队领导人 Janes 表示,“从安全的角度来看,与其他领域的黑客活动相比,汽车领域的攻击手段仍处于初级水平。”Janes 称当前为“研究阶段”。

 

“现在,攻击者正在研究汽车,而汽车行业也在研究黑客。只要汽车人能保持略微领先优势,汽车行业就大可不必为攻击而担心。”Janes 表示,“只要汽车行业能够占据一点优势,黑客就必须投入更多资金,才能发动一场无懈可击的攻击,而这样的成本对他们来说太高了。”

 

但相反,如果汽车厂商稍有落后,坏人就会越来越猖狂。“金融、移动通信、媒体,甚至医疗保健系统等其他行业都存在这样的攻击。”Janes 说,“这些网络攻击就是一门生意。有时,他们发动一场攻击可能要花 100 万美元,但却能挣 1000 万美元。这样算的话,‘投资回报率’还是很不错的。在这种情况下,汽车行业必须时刻领先黑客,这样才能增加黑客发动汽车攻击的成本,迫使他们转向其他领域。”

 

《汽车工程》采访的一些专家认为,随着网联汽车和自动驾驶汽车的市场份额不断增加,车辆网络攻击威胁也会不断升级。目前,美国新车销售中超过半数均为网联汽车,在此背景下,可能遭到攻击的潜在漏洞数量也在不断累加。到 2020 年,全球预计将有超过 2.5 亿辆网联汽车投入使用。

 

2015 年,为了共同面对日益严重的威胁,OEM和供应商一起成立了汽车信息共享和分析中心 (Auto-ISAC),从而共同解决汽车网络安全风险。目前,Auto-ISAC 大约有 30 个成员,将不间断分享任何与互联汽车有关的网络威胁、漏洞、相关事故进展及大量追踪与分析数据。

 

SAE International是 Auto-ISAC 社区的重要组成部分,目前已经出版了 7 部相关标准,其中包括世界上首部汽车网络安全推荐指南— J3061。SAE 新项目发展经理 Patti Kreh 表示,“SAE 希望能够成为汽车行业的战略合作伙伴。在我们看来,合作可以产生很多协同效应,而整个行业都将受益。”

 

2016 年底特律网络安全峰会期间,通用汽车 CEO Mary Barra 在其主旨演讲中指出:“所有汽车制造商都要面对网络安全事故,这是一项公共安全问题。”

 

隔离与“分层防御”

 

目前,最好的端对端汽车网络安全防御措施是“可以完整覆盖整个汽车互联生态环境的多层防御系统。”哈曼国际高级营销总监 Dvir Reznik 表示,“在网络安全领域没有所谓的灵丹妙药。”

 

专家们同意,“纵深安全”防御软件的各个组成部分,应当像乐高积木一样相互紧密相连,其中包括次级系统电子控制单元代码、所有内部网络通信监控代码,及一些在出现异常行为时发出警报的代码。这些代码的主要功能是防止网络攻击升级。此外,车辆信息娱乐系统等面向外部网络的模块,也是网络防御软件的重要保护对象。

 

SRI 国际 (SRI International) 是一家进行国家级网络安全研究和分析的独立非盈利研发中心。该机构项目总监 Ulf Lindqvist 表示,汽车保护措施的应用广泛,设置应该相对简洁。“安全的关键在于隔离,”Lindqvist 说,“汽车系统可以通过授权与 CAN 总线进行交互,但这并不意味着我们提倡这样做。”他继续说,问题在于,“人们似乎总是喜欢为了各种目的,而随意去连接车辆系统。”

 

目前,一些云安全服务产品开始进入市场。这些产品经过专门设计,可以提前检测和处理车辆网络威胁,而且还支持 OTA 空中升级和实时信息传递。很多厂商都需要这样的端到端解决方案,这也是哈曼 (Harman)和 IBM 安全 (IBM Security) 等公司开始提供扩展“安全套装”的原因之一。

 

Argus Cyber Security 是汽车网络安全解决方案领域的先锋。这家公司最初的“网关盒子”可以为汽车网络创建一道独立防火墙,不断扫描 CAN 总线信息,并在发现异常时及时关闭网络。Argus 目前的解决方案是将监测组件安装至车辆的一个或多个电子控制单元中。此外,Caramba、哈曼 (Harman)和诺基亚 (Nokia) 等其他领先行业公司也可以提供类似的解决方案。

 

Argus 北美业务发展执行总监 Meg Novacek 表示,一个理想的汽车网络安全架构应有四个组成部分,分别为安全通信网关;可以立即识别/阻止网络攻击的入侵检测/预防系统 (IDPS);汽车软件 OTA 更新功能,及某些集成了远程认证功能的主要硬件安全模块。

 

Caramba 软件工程师编写的二进制车辆代码中,也包括公司专门用于监控的“数字指纹”代码。一旦植入车辆,这些代码即可进行不间断的监控,如果有任何东西试图改变“数字指纹”或者覆盖任何内容,系统即会立刻断开网络连接。

 

Navigant Research 分析师 Sam Abuelsamid 表示,这种措施的优势在于:“汽车厂商所确定的车辆系统架构是固定的,任何试图做出改变的外部操作,都会导致整个系统的关闭。”

 

一些工程师和网络安全专家表示,机器学习和人工智能 (AI) 也很有可能成为异常检测的解决方案。巴特尔纪念研究所 (Battelle Memorial Institute) 等一些此类技术的支持机构表示,这种系统对具体平台并无区别对待,可以适用于任何车载电子控制单元,不需要对签名数据库和发动机检测元件进行定期更新。在这种系统中,一旦监测到任何异常,系统即会根据威胁的严重程度,采取不同等级的措施,包括发出声音警报、采取车辆干预措施(如“自我保护”模式),或直接通知紧急救援机构等。

 

无尽的战斗

 

目前,一些公司正在开发可以在威胁解除后,将车辆恢复至之前状态的“自愈”软件代码,也就是大家所熟知的区块链技术。具体来说,区块链可通过独立计算机网络,也就是分布式总账系统发送信息,保护数据和财产安全,进而保护交易和所有权的安全。丰田研究院 (Toyota Research Institute) 正在与 MIT 媒体实验室及其他合作伙伴共同进行区块链研究。许多专家认为,这种技术可以促进网络安全自动驾驶技术的发展。

 

值得一提的是,所有网络安全专家均已达成共识:黑客攻击将永远不会停止。

 

“在这个领域中,谁都无法做出任何保证。”SRI 国际的 Lindqvist 表示,“我们能做的是尽量减少黑客出现的几率,并限制他们可能产生的影响。”

 

Irdeto 的 Janes 表示,“这是一场间谍之间的大战。”Janes 等人表示,一些OEM和一级供应商已经开始让网络安全工程师共同参与车辆电气架构和次级系统的设计。现阶段,他们正在进行详细的威胁分析,并开始将安全需求加入供应商的报价申请书 (RFQ) 中,这种做法可以将网络安全需求逐级传递至不同级别的供应商。

 

“我们可以说自动驾驶汽车行业非常脆弱,只要发生几起造成人员伤亡的自动驾驶汽车网络攻击事故,整个行业就全完了。”Janes 说,“工程师需要站在黑客的角度思考问题,理解他们的想法,并顺着他们的思路采用更有效的应对措施。”

更多文章

SAE International“入驻”上交会 打造国际技术交流平台

中国上海(2014年4月25日)
中国上海(2014年4月25日)为期三天的第二届中国(上海)国际技术进出口...

SAE 2018 航空技术论坛 在沪顺利召开

2018-09-21
SAE 2018 航空技术论坛(第五届)于6月5-6日在上海顺利举行,本届论坛也是...

SAE 2024 交通能源可持续发展高峰论坛在上海圆满落幕

2024-04-07
2024年4月2-3日,由SAE International主办,上海国际汽车城协办,上汽通用泛...